Playlist
  • Gezici muhabir?

    Bilgiye erişiminizden fedakârlık etmeden her yerde çevrimiçi güvende kalmanın yolları.

    Gazeteciler tehlikeli koşullarda çalışmaya alışkındır ama verileriniz ve iletişiminizle gereksiz riskler almanıza gerek yok. Bu playlist ile tehdit modelinizi nasıl anlayabileceğinizi, diğerleriyle güvenli iletişim kurmayı ve çevrimiçi sansürün üstesinden gelmeyi öğrenebilirsiniz.

  • Risklerinizi değerlendirmek

    İnternette kendinizi güvende tutmanın tek bir yolu yoktur. Dijital güvenlik, kullandığınız araçlarla ilgili değil, karşılaştığınız tehditleri anlamak ve bu tehditlere karşı nasıl önlemler alabileceğinizle alakalıdır. Daha güvende olmak için, neleri, kime karşı korumanız gerektiğini belirlemelisiniz. Tehditler, bulunduğunuz yere, ne yaptığınıza ve kiminle çalıştığınıza göre değişebilir. Bu yüzden, hangi çözümlerin sizin için en iyi olduğunu belirlemek için, tehdit modellemesi değerlendirmesi yapmalısınız.

    Bu değerlendirmeyi yaparken, kendinize sormanız gereken 5 ana soru şunlardır: Anchor link

    1. Neyi korumak istiyorsunuz?
    2. Kimden korumak istiyorsunuz?
    3. Bu şeyi korumak zorunda kalma ihtimaliniz nedir?
    4. Bunu başaramamanız ne gibi kötü sonuçlara yol açar?
    5. Bunları engellemek için ne tür zorluklara katlanabilirsiniz?

    İlk soruyla ilgili konuştuğumuz zaman, varlıklarınız ya da korumak istediğiniz şeylerden bahsederiz. Varlık, değer verdiğiniz ve korumak istediğiniz bir şeydir. Dijital güvenlikle ilgili konuştuğumuz zaman, bahsi geçen varlıklar genellikle bilgilerdir. Örnek olarak, epostalarınız, kişi listeleriniz, anlık mesajlaşmalarınız ve dosyalarınızın hepsi birer varlıktır. Cihazlarınız da bir varlıktır.

    Sakladığınız verilerin bir listesini yapın ve bu verileri nerede sakladığınızı, kimin erişimi olduğunu ve başkalarının bu verilere erişmesini neyin engellediğini yazın.

    İkinci soruya cevap verebilmek için, "Kimden korumak istiyorsunuz?", sizi veya bilgilerinizi kimin hedef alabileceğini ve düşmanınızın kim olabileceğini anlamak önemlidir. Düşman, varlığınıza ya da varlıklarınıza karşı tehlike oluşturan herhangi bir kişi ya da kuruluştur. Patronunuz, devletiniz, ya da halka açık ağda bulunan bir bilgisayar korsanı, muhtemel düşmanlara bir örnektir.

    Verinizi ya da haberleşmelerinizi kimlerin ele geçirmek isteyebileceğini listeleyin. Bu bir kişi, bir devlet kurumu ya da bir şirket olabilir.

    Tehdit, varlığınızın başına gelebilecek kötü bir şeydir. Bir düşmanın verinizi tehdit etmesi için çok sayıda yol vardır. Örnek olarak, bir düşman gizli haberleşmelerinizi ağınızdan geçerken okuyabilir ya da verilerinizi kullanılamaz hale getirebilir veya silebilir. Bir düşman aynı zamanda kendi verilerinize olan erişiminizi de devre dışı bırakabilir.

    Düşmanların motifleri, saldırıları gibi çeşitlilik gösterebilir. Polis şiddetini gösteren bir videonun yayılmasını engellemeye çalışan bir devlet, bu videonun silinmesinden ya da görünebilirliğinin kısıtlanmasından tatmin olabilir, ancak siyasi rakibiniz sizin haberiniz olmadan gizli bir içeriğe erişmek ve bunu yayınlamak isteyebilir.

    Düşmanınızın gizli verinizle ne yapmak isteyebileceğini bir yere not edin.

    Saldırganın kabiliyeti düşünmeniz gereken önemli şeylerden biridir. Örnek olarak, cep telefonu sağlayıcınızın tüm telefon kayıtlarına erişimi vardır ve bu yüzden bu veriyi size karşı kullanma kabiliyeti vardır. Açık bir Wi-Fi ağındaki bir bilgisayar korsanı şifresiz haberleşmelerinize erişebilir. Devletinizin daha güçlü kabiliyetleri olabilir.

    Düşünmeniz gereken son şey ise risktir. Risk, belli bir varlığa karşı belli bir tehdidin gerçekleşebilmesi ihtimalidir ve kabiliyetle ilişkilidir. Cep telefonu sağlayıcınızın tüm verilerinize erişimi olmasına rağmen, hizmet sağlayıcınızın bu veriyi internette yayınlayıp, saygınlığınıza zarar verme ihtimali düşüktür.

    Riskleri ve tehditleri birbirinden ayırmak oldukça önemlidir. Tehdit, olabilecek kötü bir şeyken, risk, bu tehdidin gerçekleşme ihtimalidir. Örneğin, binanızın çökebileceği tehdidi vardır ancak bunun gerçekleşmesinin riski, Stockholm'e oranla, San Francisco'da çok daha yüksektir. Çünkü San Francisco'da depremler yaygınken, Stockholm'de nadirdir.

    Risk analizi gerçekleştirmek, hem kişisel hem de subjektif bir işlemdir; herkes aynı önceliklere sahip değildir ya da herkes tehditlere aynı şekilde bakmaz. Birçok insan, risk ne olursa olsun bazı tehditleri kabul edilemez bulurlar, çünkü gerçekleşme ihtimali ne olursa olsun, bir tehditin varlığı zarara değmez. Diğer durumlarda ise, insanlar yüksek riskleri umursamazlar çünkü bu tehditleri bir problem olarak görmezler.

    Askeri bağlamda ise, örneğin, bir varlığın düşman ellerine geçmesinden ziyade yok edilmesi tercih edilebilir. Tersine, birçok sivil bağlamda ise, eposta servisi gibi bir varlığın mevcut olması, gizliliğinden çok daha önemlidir.

    Şimdi tehdit modellemesi pratiği yapalım. Anchor link

    Evinizi ve mülkünüzü güvende tutmak istiyorsanız, kendinize sorabileceğiniz bazı sorular şunlardır:

    • Kapımı kilitlemeli miyim?
    • Ne tür kilit ya da kilitleri satın almalıyım?
    • Daha gelişmiş bir güvenlik sistemine ihtiyacım var mı?
    • Bu durumda varlıklar nelerdir?
      • Evimin mahremiyeti
      • Evimin içinde yer alan eşyalar
    • Tehdit nedir?
      • Birisi evinize zorla girebilir.
    • Birisinin evinize girme riski nedir? Bunun olma olasılığı yüksek midir?

    Kendinize bu soruları sorduktan sonra, ne tür önlemler almanız gerektiğini belirlemek için hazırsınız demektir. Eğer eşyalarınız değerliyse ancak evinize zorla girilmesi riski düşükse, pahalı bir kilide yatırım yapmak istemeyebilirsiniz. Ancak eğer risk yüksekse, piyasadaki en iyi kilidi, hatta eviniz için bir güvenlik sistemi dahi almak isteyebilirsiniz.

    Son güncelleme: 
    2015-01-12
    This page was translated from English. The English version may be more up-to-date.
  • Başkalarıyla Haberleşmek

    Telekomünikasyon ağları ve internet, insanların birbirleriyle hiç olmadığı kadar kolayca iletişim kurmalarını sağladı, ancak bu iletişim ağları gözetimin insanlık tarihinde daha önce görülmemiş şekilde yayınlaşmasına da ön ayak oldu. Mahremiyetinizi koruyacak ekstra adımlar atmadığınız sürece, yaptığınız telefon görüşmeleri, attığınız metin mesajları, epostalar, anlık mesajlaşmalar, VoIP aramaları, görüntülü sohbetler ve sosyal medya mesajlarınız gözetime karşı savunmasız kalıyor.

    Bilgisayarları ve telefonları işin içine dahil etmeden, başkalarıyla iletişim kurmanın en güvenli yolu yüz yüze görüşmektir. Ancak bunu yapmak her zaman mümkün değildir. Eğer bir ağ üzerinden yaptığınız görüşmelerinizin içeriğini korumak istiyorsanız, en güvenli ikinci seçeneğiniz görüşmelerinizde uçtan uca şifreleme kullanmaktır.

    Uçtan uca şifreleme nasıl çalışır? Anchor link

    İki kişi (Akiko ve Boris) güvenli bir şekilde iletişim kurmak istediğinde, bu kişilerin kendilerine şifreli anahtar yaratmaları gerekir. Akiko, Boris'e mesaj yollamadan önce, Boris'in mesajın şifresini çözebilmesi için mesajını Boris'in anahtarına şifreler. Daha sonra şifrelenmiş bu mesajı internet üzerinden gönderir. Eğer bir kişi Akiko ve Boris'in görüşmelerini dinliyorsa (bu dinlemeyi yapan kişinin Akiko'nun mesaj göndermek için kullandığı servise erişimi olsa bile), bu kişi sadece şifrelenmiş veriyi görebilir ve Akiko ve Boris'in mesajlaşmalarını okuyamaz. Boris, Akiko'nun mesajını aldığında, Akiko'nun mesajını okunabilir bir hale dönüştürmek için, mesajın şifresini kendi anahtarıyla çözmelidir.

    Uçtan uca şifreleme kullanmak için belli bir efor sarfetmeniz gerekir. Ancak görüşen kişilerin, görüşürken kullandıkları platforma güvenme gereği duymadan, görüşmelerinin güvenli olduğunu doğrulamaları için başka bir seçenekleri yoktur. Skype gibi bazı servisler uçtan uca şifreleme kullandıklarını iddia ederler ancak bu gerçeği yansıtmaz. Uçtan uca şifrelemenin güvenli olabilmesi için, kullanıcıların mesajlarını şifrelerken kullandıkları anahtarın gerçekten konuştukları kişiye ait olup olmadığını doğrulaması gerekir. Eğer yazılım bu kontrol mekanizmasını içermiyorsa, yazılımın kullandığı bu şifreleme yazılımın ait olduğu şirket tarafından kolaylıkla çözülebilir (ya da bir devlet bu şirketi şifreyi çözmeye zorlayabilir).

    Anlık mesajlaşmalarınızı ve eposlarınızı uçtan uca şifreleme ile nasıl koruyabileceğinizi detaylı bir şekilde anlatan, Freedom of the Press Foundation'ın (Basın Özgürlüğü Vakfı) hazırladığı Encryption Works isimli rehbere gözatabilirsiniz. Konuyla ilgili bizim düzenlediğimiz SSD rehberlerine de bakabilirsiniz:

    Sesli aramalar Anchor link

    Sabit hat ya da cep telefonu kullanarak bir arama yaptığınızda, konuşmalarınız uçtan uca şifrelenmez. Eğer cep telefonu kullanıyorsanız, cep telefonunuz ve baz istasyonu arasındaki iletişim zayıf bir şekilde şifrelenebilir. Ancak yaptığınız görüşme telefon ağları arasında taşınırken, konuşmalarınız, kullandığınız telefon operatörü ya da operatörünüzün üzerinde güç sahibi olan organizasyonların yapacağı dinlemeye karşı korunmasızdır. Sesli arama yaptığınızda uçtan uca şifreleme kullandığınızdan emin olmak istiyorsanız, bunu en kolay yolu VoIP kullanmaktır.

    Dikkatli olun! Skype ya da Google Hangouts gibi popüler olan VoIP servis sağlayıcıları, konuşmalarınızın dinlenmesini engellemek için şifreleme hizmeti sunar. Ancak bu, servis sağlayıcınızın konuşmalarınızı dinleyemeyeceği anlamına gelmez. Tehdit modelinize göre bu size bir problem yaratabilir, ya da yaratmayabilir.

    Uçtan uca şifreleme hizmeti sunan bazı VoIP servis sağlayıcıları şunlardır:

    Uçtan uca şifreleme kullanarak VoIP üzerinden bir görüşme gerçekleştirmek istiyorsanız, görüşeceğiniz kişiyle aynı (ya da uyumlu) yazılımı kullanmak zorundasınız.

    Metin mesajları Anchor link

    Standart metin (SMS) mesajları uçtan uca şifrelemeyi desteklemez. Telefonunuzu kullanarak şifrelenmiş mesajlar göndermek istiyorsanız, metin mesajları göndermek yerine şifreleme kullanan anlık mesajlaşma yazılımlarından birini kullanmayı düşünün.



    Uçtan uca şifreleme kullanan anlık mesajlaşma servislerinin bazıları kendi protokollerini kullanır. Mesela, Signal kullanan Android ve iOS kullanıcıları, bu uygulamaları kullanarak birbirleriyle güvenli bir şekilde sohbet edebilirler. ChatSecure, XMPP kullanan herhangi bir ağ üzerindeki konuşmalarınızı OTR ile şifreleyen mobil bir uygulamadır, bu da çeşitli bağımsız anlık mesajlaşma servislerinden istediğinizi seçebileceğiniz anlamına gelir.

    Anlık mesajlaşmalar Anchor link

    Off-the-Record (OTR), gerçek zamanlı mesajlaşmalar için yazılmış ve diğer servislerle birlikte kullanılabilen, uçtan uca şifreleme protokolüdür.

    OTR kullanan bazı anlık mesajlaşma yazılımları şunlardır:

    Eposta Anchor link

    Eposta servis sağlayıcılarının büyük bir çoğunluğu, herhangi bir internet tarayıcısını kullanarak epostalarınıza ulaşmanız için size bir yol sunar. Bu servis sağlayıcılarının büyük bir çoğunluğu HTTPS hizmeti sunar. Kullandığınız eposta servis sağlayıcısının HTTPS kullanıp kullanmadığını öğrenmek için, eposta hesabınıza giriş yaptıktan sonra internet tarayıcınızın adres çubuğuna bakın ve adresin HTTPS ile başlayıp başlamadığını kontrol edin (örnek olarak https://mail.google.com adresini ziyaret edebilirsiniz).

    Eğer eposta servis sağlayıcınız HTTPS'i destekliyorsa, ancak bunu varsayılan olarak yapmıyorsa, adres satırındaki HTTP'yi HTTPS ile değiştirin ve sayfayı yenileyin. Mevcut olduğu durumlarda HTTPS kullandığınızdan emin olmak istiyorsanız, Chrome ve Firefox için hazırlanmış HTTPS Everywhere eklentisini kullanabilirsiniz.

    Varsayılan olarak HTTPS kullanan eposta servis sağlayıcılarının bazıları şunlardır:

    • Gmail
    • Riseup
    • Yahoo

    Bazı eposta servis sağlayıcıları, HTTPS'i varsayılan olarak kullanabilmeniz için ayarlar kısmından size bu seçeneği sunar. Bunu yapan en popüler eposta servis sağlayıcısı Hotmail'dir.

    Taşıma katmanı şifrelemesi ne işe yarar ve buna neden ihtiyaç duyabilirsiniz? SSL ya da TLS olarak da anılan HTTPS, iletişiminizi şifreleyerek aynı ağ üzerindeki insanların sizi izlemesine engel olur. Bir havaalanında ya da bir kafede, okulunuzdaki veya ofisinizdeki aynı Wi-Fi ağı üzerinden internete bağlandığınız insanlara ek olarak, internet servis sağlayıcınızda çalışan sistem yöneticileri, kötü niyetli bilgisayar korsanları, devletler ve güvenlik güçlerinin de sizi izlemesi HTTPS tarafından zorlaştırılır. Ziyaret ettiğiniz internet siteleri, yolladığınız epostalar, yazdığınız blog yazıları ve mesajlarınızın içeriği dahil olmak üzere, internet tarayıcınızı kullanarak yaptığınız işlemleri HTTPS yerine HTTP üzerinden gerçekleştirirseniz, sizi izlemek isteyen ve bilgilerinizi görmek isteyen saldırganının işini oldukça kolaylaştırmış olursunuz.

    HTTPS, internette dolaşırken kullanabileceğiniz ve herkese önerdiğimiz en temel şifreleme düzeyidir. Bu, araba kullanırken emniyet kemeri takmanız kadar temel bir işlemdir.

    Ancak HTTPS'in yapamadığı bazı şeyler de vardır. HTTPS kullanarak eposta gönderdiğiniz zaman, eposta servis sağlayıcınız yolladığınız epostanın şifrelenmemiş versiyonunu alır. Devletler ve güvenlik güçleri, bu bilgileri mahkemeden izin alarak elde edebilir. ABD merkezli eposta servis sağlayıcıları, kendilerine devlet tarafından bazı kullanıcı bilgilerinin verilmesi için bir talep geldiğinde, bu talepleri bilgileri istenen kullanıcıya yasalar izin verdiği müddetçe haber vereceklerini söylerler ancak bu isteğe bağlıdır ve birçok durumda servis sağlayıcılarının kullanıcılarını bu taleplerden haberdar etmesi yasalarca engellenir. Google, Yahoo, Microsoft gibi eposta servis sağlayıcıları, devletlerin bu taleplerini şeffaflık raporu yayınlayarak duyururlar. Bu raporda gelen talep sayısı, hangi ülkelerin bilgi talep ettiği ve raporu yayınlayan şirketin bu taleplerin kaçına cevap verdiği detaylandırılır.

    Eğer tehdit modeliniz devlet veya polisi içine alıyorsa, ya da başka bir sebepten ötürü eposta servis sağlayıcınızın epostalarınızın içeriğini üçüncü bir partiye vermediğinden emin olmak istiyorsanız, epostalarınızda uçtan uca şifrelemeyi kullanın.

    PGP (Pretty Good Privacy), eposlarınızı uçtan uca şifreleme için kullanabileceğiniz bir yazılımdır. PGP, doğru kullanıldığında görüşmeleriniz için oldukça güçlü bir koruma sağlar. Epostanız için PGP şifrelemesini nasıl yükleyeceğiniz ve kullanacağınıza dair detaylı bir bilgi istiyorsanız, aşağıdaki linklere gözatın:

    Uçtan uca şifreleme neleri yapamaz? Anchor link

    Uçtan uca şifreleme iletişiminizin kendisini değil, sadece içeriğini korur. Epostanızın başlığı ve kiminle ne zaman iletişim kurduğunuz gibi bilgileri içeren metaverinizi (metadata) korumaz.

    Metaveri, görüşmeleriniz içeriği gizli olsa bile, görüşmelerinize dair birçok bilgiyi açığa çıkarabilir.

    Telefon görüşmelerinizin metaverisi, birçok özel ve hassas bilgiyi açığa çıkarır. Örnek verecek olursak:

    • Saat 2:24'te bir cinsel sohbet hattını aradığınız ve konuşmanızın 18 dakika sürdüğü bilinir ancak ne konuştuğunuz bilinmez.
    • Boğaziçi Köprüsü üzerinden intihar destek hattını aradığınız bilinir, ancak konuşmanızın içeriği gizli kalır.
    • HIV testi yapan bir kurumla konuştuğunuz ve bu görüşmeden sonra aynı saat içinde sağlık sigortası sağlayıcınızla görüştüğünüz bilinir, ancak bu kurumlarla ne konuştuğunuz bilinmez.
    • Bir kadın doktorunu aradığınız ve yarım saat konuştuğunuz, daha sonra da Aile Planlaması Derneği'ni aradığınız bilinir, ancak ne hakkında konuştuğunuzu kimse bilmez.

    Eğer cep telefonuyla bir arama yapıyorsanız, bulunduğunuz konumla alakalı bilgi de bir metaveridir. 2009 yilinda, Yeşil Parti üyesi politikacı Malte Spitz, kendisine ait olan telefon verilerini vermesi için Deutsche Telekom'a dava açtı ve kazandığı bu dava sonucunda elde ettiği verileri bir Alman gazetesiyle paylaştı. Bu verilerden üretilen görselleme, Spitz'in tüm hareketlerini gösteriyordu.

    Metaverilerinizi korumak için uçtan uca şifrelemeyle birlikte Tor gibi araçları kullanmak zorundasınız.

    Tor ve HTTPS'in metaverinizi ve görüşmelerinizin içeriğini olası saldırganlara karşı nasıl koruduğu konusunda bilgi almak istiyorsanız, Tor ve HTTPS isimli rehberimize gözatabilirsiniz.

    Son güncelleme: 
    2017-01-12
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Verilerinizi Güvende Tutmak

    Verilerinizin başkaları tarafından ele geçirilmesini engellemenin en büyük zorluklarından biri, depoladığınız ya da taşıdığınız bu verilerin boyutunun büyüklüğü ve bu verilerin sizden kolaylıkla çalınabileceğidir. Birçoğumuz iletişim kurduğumuz kişilerin tarihçesini, haberleşmelerimizi ve dizüstü bilgisayarımızda, hatta cep telefonlarımızda üzerinde çalıştığımız dökümanları yanımızda taşıyoruz. Bu veri, onlarca, hatta binlerce insan hakkında gizli bilgiler içeriyor. Bir telefon ya da bir dizüstü bilgisayar saniyeler içinde kopyalanabilir.

    Amerika Birleşik Devletleri, sınırlarında verilere el koyan ve bu verileri kopyalan ülkelerden sadece biridir. Verileriniz, polis barikatlarındayken elinizden alınabilir, sokaktayken kapılabilir, evinizdeyken çalınabilir.

    Haberleşmelerinizi şifreleme kullanarak güvende tuttuğunuz gibi, verilerinizi fiziksel anlamda çalan insanların bu verilere erişimini de zorlaştırabilirsiniz. Bilgisayarlar ve cep telefonları, parolalar, PIN ya da el hareketleri (gestures) ile kilitlenebilir, ancak bu kilitler, cihazının ele geçirilmesi durumunda verilerinizi korumaz. Verileriniz bu cihazların içinde okunabilir bir durumda saklandığı için, bu tarz kilitleri geçmek nispeten kolaydır. Bir saldırganın tüm yapması gereken, cihazın hafızasına doğrudan erişmektir. Daha sonra saldırgan bu veriyi parolanız olmadan inceleyebilir ya da kopyalayabilir.

    Eğer şifreleme kullanırsanız, düşmanınızın şifreyi çözmesi için sadece cihazınıza değil, parolanıza da sahip olması gerekir. Bu işlemin kestirme bir yolu yoktur.

    Birkaç klasör yerine, verilerinizin tamamını şifrelemek hem daha güvenli, hem de daha kolaydır. Bilgisayarların ve akıllı telefonların çoğu, tam disk şifreleme özelliğini bir opsiyon olarak sunar. Android bu özelliği "Güvenlik", iPhone ve iPad gibi Apple markalı ürünler ise "Veri Koruması" seçeneği altında bu özelliği sunar ve bir parola ayarlamanız takdirde bu seçeneği aktifleştirir. Windows Pro kullanan bilgisayarlarda ise bu özellik "BitLocker" olarak bilinir. 

    "BitLocker" kod dış yorumcular tam olarak nasıl güvenli bilmek için zor olduğu anlamına gelir özel kapalı ve. "BitLocker" kullanarak Microsoft gizli güvenlik olmadan güvenli depolama sistemi sağlar güveniyorum gerektirir. Zaten Windows kullanıyorsanız eğer Öte yandan, zaten aynı ölçüde Microsoft'u güveniyoruz. Eğer biliyorsanız veya Windows veya "BitLocker" ya bir arka kapı yarar olabilir saldırganların tür gözetimi konusunda endişeleriniz varsa, bu tür GNU / Linux veya BSD, özellikle versiyonu olarak alternatif açık kaynak kodlu işletim sistemi düşünebilirsiniz o güvenlik saldırılarından gibi kuyrukları ya da Qubes OS karşı sertleştirilmiş edilmiştir.

    Apple, FileVault'la birlikte macOS üzerinde tam disk şifreleme özelliği sunar. Linux dağıtımlarında bu özellik genellikle sisteminizi kurarkensize önerilir. Bu rehber güncellendiğinde, Windows sürümleri için BitLocker dışında önerebileceğimiz başka bir tam disk şifreleme uygulaması bulunmamaktadır.

    Cihazınız bu özelliğe ne derse desin, şifrelemeniz sadece kullandığınız parola kadar iyidir. Eğer saldırganınız cihazınızı ele geçirmişse, saldırganın parolanızı kırması için sınırsız vakti var demektir. Adli yazılımlar saniyede milyonlarca parola tahmini yapabilir. Bu, 4 haneli bir parolanın verilerinizi uzun bir süre koruyamayacağı anlamına gelir. Uzun bir parola bile saldırganınızı yalnızca yavaşlatır. Bu tarz durumlarda işinize yarayabilecek, çok güçlü bir parola en az 15 karaktere sahip olmalıdır.

    Gerçekçi olursak, birçoğumuz bu uzunluktaki bir parolayı bilgisayarlarımıza ve taşınabilir cihazlarımıza girmeyi öğrenmeyecek ve girmeyecek. Bu yüzden şifreleme her ne kadar sıradan erişimi engellemede yardımcı olsa da, gerçek anlamda gizli kalması gereken verilerinize olan fiziksel erişimi engellemek amacıyla, bu verilerinizi gizli bir yerde saklamalı ya da daha güvenli bir bilgisayar içinde saklı tutmalısınız.

    Güvenli Bir Bilgisayar Yaratın Anchor link

    Güvenli bir ortamı muhafaza etmek oldukça zor bir iştir. En iyi ihtimalle, şifrelerinizi, alışkanlıklarınızı ve ana bilgisayarınız ya da cihazınız üzerinde kullandığınız yazılımları değiştirmek zorunda kalırsınız. En kötü ihtimalle ise, sürekli gizli bilgiler sızdırıp sızdırmadığınızı ya da güvenli olmayan yöntemler kullandığınızı düşünür durursunuz. Bazı problemlerin çözümünü biliyor olsanız bile, bu çözümler sizin kontorlünüzde olmayabilir.

    Değerli verilerinizi ve haberleşmelerinizi daha güvenli olan bir bilgisayarla kordon altına almak, düşünmeniz gereken bir stratejidir. Bu bilgisayarı ara sıra kullanın ve kullandığınızda bilgisayar üzerinde gerçekleştirdiğiniz işlemleri bilinçli olarak gerçekleştirin. Dosya ekleri açmak istiyorsanız ya da güvenli olmayan bir yazılım kullanmak istiyorsanız, bu işlemleri başka bir bilgisayar üzerinde gerçekleştirin.

    Güvenli bir bilgisayar kuruyorsanız, bu bilgisayarı güvenli yapmak için ne gibi ek adımlar atabilirsiniz?

    Cihazınızı fiziksel anlamda daha güvende olacağı bir yerde tutabilirsiniz. Kilitleyebileceğiniz bir dolap bu tarz yerlere bir örnektir, çünkü dolabınızın kilidi kırıldığı takdirde, cihazınız üzerinde oynama yapılıp yapılmadığını tahmin edebilirsiniz.

    Gizliliği ve güvenliği ön planda tutan Tails tarzı bir işletim sistemi kullanabilirsiniz. Günlük iş rutininizde açık kaynak kodlu bir işletim sistemi kullanamayabilirsiniz (ya da kullanmak istemeyebilirsiniz), ancak özel epostalarınızı ya da anlık mesajlaşmalarınızı saklamak, düzenlemek ya da yazmak istiyorsanız, Tails bu ihtiyaçlarınızı karşılayacaktır, çünkü yüksek güvenlik ayarları Tails ile birlikte varsayılan olarak gelir.

    Ek, güvenli bir bilgisayar sandığınız kadar pahalı bir opsiyon olmayabilir. Nadiren kıllanılan, yalnızca birkaç program çalıştıran bir bilgisayar hızlı ya da yeni olmak zorunda değildir. Modern bir dizüstü bilgisayar ya da telefon için harcayacağınız paranın çok azıyla kendinize eski bir netbook alabilirsiniz. Tails gibi güvenlik yazılımları eski bilgisayarlarda daha iyi çalışabileceğinden, eski bilgisayarlar, yeni bilgisayarlara oranla daha avantajlıdır.

    Gizli verilerinizin asıl kopyasını saklamak için güvenli bilgisayarınızı kullanabilirsiniz. Özel verilerinizi kordon altına alma konusunda güvenli bir bilgisayar faydalı olabilir, ancak bu yöntemin getireceği ek riskleri de hesaba katmalısınız. En çok değer verdiğiniz verileri sadece bir bilgisayarda saklarsanız, bu bilgisayarınız bariz bir hedef haline gelebilir. Bilgisayarınızı iyice saklayın, sakladığınız yerin neresi olduğunu kimseye söylemeyin ve bilgisayarınızın sürücüsünü güçlü bir parola kullanarak şifrelemeyi ihmal etmeyin. Bu yolla eğer bilgisayarınız çalınsa bile, verilerinizin parolanız olmadan okunamayacağından emin olursunuz.

    Bir başka risk ise, bu bilgisayarınızın hasar görmesi durumunda verilerinizin tek kopyasının kaybedileceği tehlikesidir.

    Eğer düşmanınız, verilerinizi kaybetmenizden yararlanacaksa, sakladığınız yer ne kadar güvenli olursa olsun, verilerinizi tek bir yerde saklamayın. Şifrelenmiş bir kopya yaratın ve bu kopyayı başka bir yerde saklayın.

    Internet saldırılarına ve çevrimiçi gözetime karşı korunmanın en iyi yolu, sürpriz olmayan bir şekilde, internete hiçbir şekilde bağlanmamaktır. Güvenli olan bilgisayarınızın hiçbir zaman yerel bir ağa ya da WiFi'a bağlanmadığından emin olabilirsiniz ve bilgisayarınıza yalnızca fiziksel medya (DVD ya da USB bellekler) aracılığıyla dosya kopyalayabilirsiniz. Ağ güvenliğinde bu yöntem, bilgisayar ve dünyanın geri kalanı arasında "hava boşluğuna" sahip olma olarak bilinir. Birçok kişi bu yönteme başvurmaz, ancak nadiren kullandığınız ve kaybetmeyi kesinlikle istemediğiniz verileri bu şekilde saklayabilirsiniz. Sadece önemli mesajlarınız için ("Diğer şifreleme anahtarlarım artık güvenli değil" gibi) kullandığınız şifreleme anahtarı, bir parola listesi veya bir başka kişinin size emanet ettiği dosyalar bu tür verilere örnektir. Birçok durumda tam bir bilgisayar kullanmak yerine, gizli bir depolama cihazı kullanmayı tercih edebilirsiniz. Şifrelenmiş ve güvenli bir şekilde gizli tutulan bir USB belleği, muhtemelen internete bağlı olmayan tam bir bilgisayar kadar faydalıdır (ya da faydasızdır).

    Eğer güvenli cihazınızı kullanarak internete bağlanırsanız, sürekli kullandığınız internet hesaplarına bağlanmamayı ya da kullanmamayı tercih edebilirsiniz. Haberleşmeleriniz için kullanacağınız ayrı web ve eposta hesaplarınızı bu bilgisayarla yaratın ve IP adresinizi bu servislerden gizli tutmak için Tor kullanın. Eğer bir kişi kötü amaçlı yazılım kullanarak özel olarak kimliğinizi hedef alıyorsa, ya da haberleşmelerinizi engelliyorsa, farklı hesaplar ve Tor kullanmak kimliğiniz ve kullandığınız bilgisayar arasındaki bağlantıyı kırmakta size yardımcı olur.

    Güvenli bir bilgisayar fikrinin bir diğer varyasyonu da güvenli olmayan bir bilgisayara sahip olmaktır: yalnızca tehlikeli bölgelere gittiğinizde ya da riskli bir işlem gerçekleştirmeniz gerektiğinde kullanacağınız bir cihaz. Örnek vermek gerekirse, birçok gazeteci ve aktivist seyahat ederken yanlarında minimal bir netbook taşırlar. Bu bilgisayar bu kişilerin önemli dökümanlarını, kişi listelerini ya da eposta bilgilerini saklamaz, bu yüzden bilgisayarın çalınması veya taranması durumunda çok bir şey kaybedilmez. Aynı stratejiyi cep telefonları için de uygulayabilirsiniz. Genellikle bir akıllı telefon kullanıyorsanız, seyahat ettiğinizde ya da özel haberleşmeleriniz için ucuz bir kullan-at telefon kullanmayı düşünebilirsiniz.

    Son güncelleme: 
    2016-12-01
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Güçlü Parolalar Yaratmak

    Birçok farklı parolayı hatırlamak zor olduğundan, insanlar genellikle birçok farklı hesap, site ve serviste az sayıdaki parolalarını tekrar tekrar kullanırlar. Günümüzde, kullanıcılardan sürekli yeni parolalar üretmesi isteniyor—çoğu insan bunun sonunda aynı parolayı onlarca ve belki de yüzlerce yerde kullanmaya başlıyor.

    Parolaları tekrar kullanmak oldukça kötü bir güvenlik alışkanlığıdır, çünkü bir saldırgan bir yerdeki parolayı öğrendiğinde ilk iş olarak o kişiye ait diğer tüm hesaplarda o parolayı kullanmayı deneyecektir. Eğer bu kişi aynı parolayı birden fazla yerde kullandıysa, saldırgan birden çok hesaba erişebilir hâle gelmiş olacak. Bu da bir parolayı kullanıldığı en az güvenli yer kadar güvenli yapar.

    Parolaları tekrar kullanmaktan kaçınmak değerli bir güvenlik önlemidir, ancak her yerde farklı parola kullandığınızda bunları hatırlamanız imkansız olacaktır. Neyse ki, bu konuda size yardımcı olacak araçlar var— bir parola yöneticisi (parola kasası olarak da bilinir) büyük sayıda parolayı güvenli bir şekilde saklamanıza yardımcı olan bir yazılım uygulamasıdır. Bunlar aynı parolayı farklı yerlerde kullanmaktan kaçınmayı pratik bir hâle getirir. Parola yöneticisi ttüm parolalarınızı bir ana parolayla (ya da daha iyisi, bir anahtar parolasıyla—aşağıdaki tartışmaya bakın) korur ve bu sayede yalnızca bir parolayı ezberlemeniz yeterli olur. Parola yöneticisi kullanan insanlar bir süre sonra farklı hesaplarında hangi parolaları kullandıklarını hatırlamazlar; parola yöneticisi tüm parola yaratma ve hatırlama süreçlerini onlar için halleder.

    Örneğin, KeePassX bilgisayarınıza kurduğunuz, açık kaynak kodlu, ücretsiz bir parola kasasıdır. Unutmamanız gereken bir nokta, eğer KeePassX'i kullanıyorsanız, yaptığınız değişiklikleri ve eklemeleri otomatik olarak kaydetmeyecektir. Yani birkaç parola ekledikten sonra program çökerse, onları tamamen kaybedersiniz. İsterseniz bu özelliğini ayarlardan değiştirebilirsiniz.

    Bir parola yöneticisi kullanmak saldırganların tahmin edemeyeceği güçlü parolalar seçmenize de yardımcı olur. Ve bu oldukça önemlidir; bilgisayar kullanıcıları sıklıkla saldırganların tahmin edebileceği kısa ve basit parolalar seçerler, "password1", "12345", bir doğumgünü, arkadaşın, eşin veya evcil hayvanın ismi gibi. Parola yöneticileri içinde bir kural ya da yapı bulunmayan rastgele parolalar yaratmanıza ve kullanmanıza yardımcı olabilir—bunlar tahmin edilemez olurlar. Örneğin, bir parola yöneticisi "vAeJZ!Q3p$Kdkz/CRHzj0v7" gibi bir parola yaratabilir, böyle bir parolayı bir insanın hatırlaması—ya da tahmin etmesi─ imkansıza yakındır. Ama hiç merak etmeyin, parola yöneticisi bunu sizin için hatırlayacaktır!

    Parolalarınızı Birden Çok Cihaz Arasında Senkronize Etmek Anchor link

    Parolalarınızı birden çok cihazda kullanmak isteyebilirsiniz, bilgisayarınızda ve akıllı telefonunuzda örneğin. Birçok parola yöneticisi içerisinde parola-senkronizasyon özelliğiyle gelir. Parola dosyanızı senkronize ettiğinizde, tüm cihazlarınızda daima güncel olur, böylece bilgisayarınızda yeni bir hesap eklediğinizde, telefonunuzdan da giriş yapabilirsiniz. Diğer parola yöneticileri parolalarınızı "bulutta" (cloud) saklamayı teklif eder, yani başka bir yerdeki bir sunucuda parolalarınızı şifrelenmiş olarak saklamayı ve laptopunuzda ya da telefonunuzda ihtiyaç duyduğunuzda onu otomatik olarak deşifre ederek size getirmeyi. Şifrelerinizi saklamak ya da senkronize etmenize yardımcı olmak amacıyla kendi sunucularını kullanan parola yöneticileri daha kullanışlı ve pratik olabilir, ancak bu o yöneticilerin saldırılara karşı daha korunmasız olmaları anlamına da gelir. Parolalarınızı yalnızca bilgisayarınızda saklarsanız, bilgisayarınızı ele geçirebilecek biri şifrelerinizi çalabilir. Parolalarınızı bilgisayarınızda değil de, bulutta (cloud) saklarsanız, saldırganınız bunu da hedef alabilir. Saldırganınızın parola yöneticisi şirketi üzerinde yasal bir gücü yoksa, ya da şirketleri veya internet trafiğini hedef aldığı malum değilse, endişelenmeniz gereken şey genellikle güvenlik ihlalleri değildir. Eğer bir bulut (cloud) servisi kullanıyorsanız, parola yönetici şirketi hangi servisleri ne zaman ve nereden kullandığınızı bilebilir.

    Güçlü Parolalar Seçmek Anchor link

    Az sayıda parolanız gerçekten ezberlenmeli ve mümkün olduğunca güçlü olmalıdır: verilerinizi kriptografi ile kilitlemek için kullandıklarınız. Bunların içerisine cihazlarınızın parolası, tam-disk şifreleme gibi şifreleme parolaları ve parola yöneticinizin ana parolası girmektedir.

    Bilgisayarlar artık 10 karaktere kadar olan parolaları çabucak tahmin edebilecek kapasiteye sahip. Bu yüzden nQ\m=8*x ya da !s7e&nUY ya da gaG5^bG gibi tamamen sıradan karakterlerden oluşan kısa parolaların herhangi biri bile, günümüzde şifrelemeyle kullanılacak kadar güçlü değildir.

    Güçlü ve hatırlanabilir anahtar parolalar yaratmanın birkaç farklı yolu vardır; en doğrudan olan ve kesin sonuç veren, Arnold Reinhold'un "Diceware yöntemidir."

    Reinhold'un yöntemi bir kelime listesinden fiziksel zarlar atarak rastgele bir grup kelime seçmeyi içerir; birleştiğinde, bunlar sizin anahtar parolanızı oluşturur. Disk şifreleme (ve parola kasası) için, en az altı kelime seçmenizi öneririz.

    Reinhold'un "Diceware" yöntemini kullanarak bir anahtar parolası oluşturmayı deneyin.

    Bir parola yöneticisi kullandığınızda, parolalarınızın ve ana parolanızın güvenliği, onu kurduğunuz ve kullandığınız bilgisayarın güvenliği kadar güçlüdür. Eğer bilgisayarınız ele geçirilmiş ya da spyware (casus yazılım)yüklenmişse, spyware ana parolanızı yazarken sizi izleyebilir ve parola kasanızın içeriğini çalabilir. Bu yüzden parola yöneticisi kullanırken bilgisayarınızı ve diğer cihazlarınızı zararlı yazılımlardan uzak tutmanız oldukça önemlidir.

    "Güvenlik Soruları" Üzerine Bir Söz Anchor link

    Websitelerinin parolanızı unuttuğunuzda kimliğinizi doğrulamak için sorduğu "güvenlik sorularına" karşı dikkatli olun ("Annenizin kızlık soyadı nedir?" ya da "İlk evcil hayvanınızın adı nedir?" gibi). Bu tarz soruların çoğuna vereceğiniz dürüst cevaplar, azimli saldırganlar tarafından herkese açık alanlardan kolayca bulunabilir ve bu sayede parolanızı tamamen atlatabilirler. Örneğin ABD başkan yardımcılığı adayı Sarah Palin'in Yahoo! hesabı bu şekilde hacklendi. Bunun yerine, sizin dışınızda kimsenin bilemeyeceği cevaplar kullanın, tıpkı parolanız gibi. Örneğin, eğer parola sorusu size evcil hayvanınızın adını soruyorsa, bir fotoğraf paylaşım sitesine kedinizin fotoğrafını, "İşte sevimli kedim Boncuk!" yazarak yüklemiş olabilirsiniz. Bu yüzden parola kurtarma sorunuzun cevabı olarak "Boncuk" yazmaktansa "Rumplestiltskin" gibi bir cevap seçebilirsiniz. Farklı websiteleri ve servislerde aynı parolaları ve güvenlik sorusu cevaplarını kullanmayın. Benzer şekilde, hayali güvenlik sorusu cevaplarınızı da parola kasanızda saklayın.

    Nerelerde güvenlik sorularını kullandığınızı düşünün. Ayarlarınızı kontrol etmeyi ve cevaplarınızı değiştirmeyi bir düşünün.

    Parola kasanızın yedeğini almayı unutmayın! Bilgisayarınızın çökmesi durumunda parola kasanızı kaybederseniz (ya da cihazlarınıza el konulursa), parolalarınızı kurtarmak çok zor olabilir. Parola kasası programları genellikle bağımsız yedekler yaratmak için bir imkan sunarlar, bu özelliği ya da düzenli kullandığınız yedekleme programını kullanın.

    Genellikle birçok serviste, kayıtlı eposta adresinize bir parola kurtarma epostası göndermelerini isteyerek parolanızı sıfırlamanız mümkündür. Bu yüzden, eposta hesabınızın da anahtar parolasını ezberlemek isteyebilirsiniz. Eğer bunu yaparsanız, parola kasanıza muhtaç kalmadan parolalarınızı sıfırlamanın bir yoluna sahip olursunuz.

    Çok Aşamalı Doğrulama ve Tek Seferlik Parolalar Anchor link

    Birçok servis ve yazılım araçları sizin iki aşamalı doğrulama kullanmanıza imkan tanır, buna aynı zamanda iki adımda doğrulama veya iki adımda giriş de denilir. Buradaki ana fikir şudur, giriş yapabilmeniz için belirli bir fiziksel nesneye de sahip olmanız gerekir: genellikle bir cep telefonu ama kimi versiyonlarda security token denilen özel bir cihaz da olabilmektedir. İki aşamalı doğrulama, servis içi kullandığınız parola çalınsa bile giriş yapabilmelerini imkansız kılar, çünkü giriş için o cihaza ve yalnızca onun yaratabildiği özel kodlara da sahip olmaları gerekmektedir.

    Genellikle bunun anlamı, bir hırsızın ya da hackerın hesaplarınıza erişebilmesi için hem laptopunuzun hem de telefonunuzun kontrolünü ele geçirmesi gerektiğidir.

    Bunu kurabilmeniz için servis yöneticilerinin de yardımı gerektiği için, eğer servis bu imkanı sağlamıyorsa bu özelliği kullanabilmenizin imkanı yoktur.

    Cep telefonu kullanarak iki aşamalı doğrulamayı gerçekleştirmenin iki yolu vardır: giriş yapmak istediğiniz zaman servis size bir SMS gönderebilir (ve yazmanız gereken ekstra bir güvenlik kodu sağlar), ya da telefonunuza kurduğunuz bir doğrulama uygulaması telefonun içerisinden size bu kodları üretebilir. Bu, bir saldırgan sizin parolanızı öğrendiğinde ama telefonunuza fiziksel erişim sağlayamadığında hesabınızı korumanızı sağlayacaktır.

    Google gibi kimi servisler, istediğinizde kullanmak için tek seferlik parolalar listesi yaratmanıza imkan verir, bunlara tek kullanımlık parolalar da denir. Bunlar çıktısı alınarak ya da bir deftere yazılarak yanınızda taşıyabilmeniz içindir (yine de kimi zaman birkaçını ezberlemek mümkün olabilir). Bunların hepsi yalnızca bir kez çalışır, yani eğer bunlardan birisi yazılırken spyware onu çalarsa, hırsızın bunu gelecekte herhangi bir şey için kullanma şansı olmayacaktır.

    Eğer siz ya da organizasyonunuz kendi iletişim altyapınızı işletiyorsanız, örneğin kendi e-mail sunucularınızı, sistemlerinize erişirken iki-aşamalı doğrulamayı aktifleştirmek için kullanılabilecek ücretsiz yazılımlar bulunmaktadır. Sistem yöneticinize, "Time-Based One-Time Passwords" (Zamana Dayalı Tek Kullanımlık Parolalar) ya da RFC 6238 açık standartlarını sisteminize entegre etmek için kullanılabilecek yazılımları sorun.

    Fiziksel Zarar ve Hapis Tehditleri Anchor link

    Son olarak, saldırganların parolalarınızı ele geçirmek için daima kullanabileceği bir yolu unutmayın: Sizi direkt olarak göz altına almakla ve fiziksel zararla tehdit etmek. Eğer böyle bir şeyin imkanlar dahilinde olduğunu düşünüyorsanız, parolanızı asla teslim etmeyeceğinize güvenmek yerine, parolayla korunan verilerinizin veya cihazlarınızın varlığını gizlemeyi düşünün. Bir seçenek de ağırlıkla önemsiz bilgiler barındıran ve parolasını kolayca verebileceğiniz bir hesabı elinizin altında bulundurmak olacaktır.

    Eğer birilerinin sizi parolalarınız için tehdit edebileceğine inanmak için geçerli sebepleriniz varsa, cihazlarınızı şifresini verdiğiniz hesabın "gerçek" hesabınız olmadığını açığa vurmasını engelleyecek şekilde ayarlamalısınız. Gerçek hesabınız bilgisayarınızın açılış ekranında ya tarayıcınızı açtığınız anda otomatik olarak görülüyor mu? Eğer öyleyse, bazı şeyleri yeniden ayarlayarak hesabınızı daha az bariz hâle getirmeniz gerekiyor demektir.

    Belçika ve Amerika Birleşik Devletleri gibi kimi ülkelerde, şifreniz için yapılan bir isteğe yasal yollardan karşı koyabilirsiniz. Birleşik Krallık ve Hindistan gibi diğer bölgelerde, yerel yasalar devlete parolanın açıklanmasını isteme hakkı verir. Eğer ABD sınırlarından geçerken dijital cihazlarınızdaki verileri korumak istiyorsanız, EFF'in bu konuda hazırladığı Defending Privacy at the U.S. Border rehberine bakabilirsiniz.

    Lütfen kanıtların kasıtlı şekilde imhasının ve soruşturmayı engellemenin ayrı bir suç olarak cezalandırıldığını ve çok ağır sonuçları olabileceğini unutmayın. Kimi durumlarda, devlet için iddia ettikleri ve araştırdıkları suçlardansa, bunu kanıtlayarak daha ağır cezalar vermek çok daha kolay olabilir.

    Son güncelleme: 
    2016-01-13
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Protestolara Katılmak (Uluslararası)

    Kişisel teknolojilerin yaygınlaşmasıyla birlikte, farklı politik inançlara sahip protestocular, protestolarını ve polislerle olan karşılaşmalarını kameralar ya da cep telefonları gibi elektronik cihazları kullanarak daha sık belgelemeye başladılar. Bazı durumlarda, üzerinize yürüyen bir çevik kuvvetin internette herhangi bir yere yüklenmiş tek karelik görüntüsü ciddi bir etki yaratabilir ve bu görüntü insanların davanıza gereken önemi vermesine yol açabilir. Aşağıda anlatacaklarımız, kendinizi bir protestoda bulduğunuzda ve polis tarafından sorgulandığınız, gözaltına alındığınız ya da tutuklandığınızda elektronik cihazınızın güvenliğiyle alakalı endişelendiğiniz durumlarda hatırlayacağınız faydalı ipuçları içerir. Bu rehberin genel bilgiler içerdiğini unutmayın ve eğer spesifik endişeleriniz varsa lütfen bir avukatla konuşun.

    ABD'deki protestolara katılmak ile ilgili hazırladığımız rehber için buraya tıklayın.

    Kişisel Cihazınızı Bir Protesto İçin Hazırlamak Anchor link

    Telefonunuzu bir protestoya götürmeden önce, telefonuzun içeriği hakkında iyice düşünün. Telefonunuz kişi listesi, son aradığınız kişiler, metin mesajlarınız ve epostalarınız, fotoğraflar ve videolar, GPS konum verisi, internet tarihçeniz ve şifreleriniz ya da aktif oturumlarınız ve sosyal medya hesaplarınızın içeriği gibi bol miktarda veriye sahiptir. Saklanılan şifreler veya aktif oturumlar aracılığıyla cihaza erişim, bir kişinin uzaktaki sunuculardan hakkınızda daha da çok bilgi toplamasına olanak sağlayabilir. (Bu servislerden çıkış yapabilirsiniz.)

    Birçok ülkede, insanlar cep telefonu satın alırken SIM kartlarını kaydettirmek zorundalardır. Eğer cep telefonunuzu bir protestoya götürürseniz, devletin sizin protestoda bulunduğunuzu farketmesini kolaylaştırmış olursunuz. Eğer protestoya katılımınızı devletten ya da güvenlik güçlerinden gizli tutmak istiyorsanız, fotoğraflar aracılığıyla tanınmanızı zorlaştırmak için yüzünüzü kapatın. Ancak bunu yapmak maske karşıtı yasalar sebebiyle bazı yerlerde başınızı derde sokabilir. Ayrıca, cep telefonunuzu yanınıza almayın. Eğer telefonunuzu yanınıza almak zorundaysanız, isminize kayıtlı olmayan bir telefon kullanın.

    Haklarınızı korumak için kullandığınız telefonu aramalara karşı korumak isteyebilirsiniz. Ayrıca protestolara giderken yanınıza hassas veriler içermeyen, daha önce haberleşme ya da sosyal medya hesaplarına bağlanmak için kullanmadığınız ve kaybetmeniz ya da belli bir süre ayrılmanızın sizin için bir sorun teşkil etmeyeceği kullan at ya da alternatif bir telefon almayı düşünebilirsiniz. Telefonunuzda birçok hassas ve kişisel bilgi varsa, ikinci seçenek sizin için daha iyi olabilir.

    Şifre koruması ve şifreleme seçenekleri: Telefonunuzu her zaman bir şifreyle koruyun. Şifre koruması ya telefonuzu kilitlemenin uzman adli analize karşı etkili bir engel olmadığının bilincinde olun. Android ve iPhone gibi cihazların işletim sistemleri tam disk şifrelemesini destekler ve bu özelliği kullanmanızı tavsiye de ediyoruz, ancak en güvenli yol telefonunuzu yanınızda taşımamanız ve başka bir yerde bırakmanızdır.

    Cep telefonu şifrelemesiyle ilgili problemlerden biri, Android işletim sisteminde disk şifrelemesi ve ekran kilidinin açılması için kullanılan şifrenin aynı olmasıdır. Bu kötü bir tasarımdır, çünkü bu tasarım kullanıcıyı ya şifreleme için zayıf bir şifre seçmeye, ya da ekran kilidini açmak için zahmetli ve uzun bir şifre girmeye zorlar. 8-12 karakter uzunluğunda rastgele karakterlerden oluşan ve cihazınız üzerinde yazması kolay olan bir şifre seçmeniz faydalı olacaktır. Ya da Android cihazınıza yönetici (root) erişiminiz varsa ve kabuk (shell) kullanmayı biliyorsanız, bu sayfayı okuyabilirsiniz. (Mesajlarınızı ve sesli aramalarınızı nasıl şifreleyebileceğinizle ilgili detaylı bilgiler için "Başkalarıyla Haberleşmek” makalesini okuyabilirsiniz.)

    Verilerinizi yedekleyin: Cep telefonunuzdaki verileri düzenli bir şekilde yedeklemeniz, özellikle cihazınızın bir emniyet görevlisinin eline düşmesi durumunda önemlidir. Böyle bir durumla karşılaşırsanız, telefonunuzu geri almanız uzun sürebilir (hatta alamayabilirsiniz) ve kasıtlı veya kasıtsız telefonunuzun içeriğinin silinme ihtimali vardır.

    Benzer sebeplerden ötürü, arama izniniz olmasına rağmen telefonunuzu kaybetme ihtimaline karşı vücudunuza keçeli bir kalemle önemli, ancak sizi suçlayıcı olmayacak bir telefon numarası yazın.

    Baz istasyonu konum bilgisi: Eğer cep telefonunuzu bir protestoya götürürseniz, devletin servis sağlayıcınızdan bilgi talep etmesiyle, protestoda olduğunuzu öğrenmesini kolaylaştırmış olursunuz. (Biz, yasanın devletten konum bilgisini elde etmek için bireyselleştirilmiş izin gerektirdiğine inanıyoruz, ancak devlet bizimle aynı görüşe sahip değil.) Bir protestoya katıldığınız gerçeğini devletten saklamak istiyorsanız, cep telefonunuzu yanınıza almayın. Eğer cep telefonunuzu götürmek zorundaysanız, isminize kayıtlı olmayan bir cep telefonunu yanınıza alın.

    Bir protestoda tutuklancağınıza dair endişeliyseniz, güvenli bir yerde bulunan güvendiğiniz bir arkadaşınıza gönderilmek üzere önceden yazılmış bir mesaj hazırlamak iyi bir yöntemdir. Bu kişiye göndereceğiniz metin mesajınızı yazın ve acil bir durum sırasında mesajınızı hemen göndererek tutuklandığınızı haber vermek için mesajınızı hazır tutun. Ayrıca bir arkadaşınızla birlikte önceden düzenlenmiş bir görüşme planlayabilirsiniz — eğer arkadaşlarınız sizden haber almazlarsa, tutuklandığınızı varsayabilirler.

    Arkadaşınızı telefonunuza el konulduğundan ya da tutuklandığınızdan haberdar etmenize ek olarak, yetkililerin sizi şifrelerinizi vermeye zorlaması ihtimaline karşı güvendiğiniz arkadaşınız eposta ya da sosyal medya hesaplarınızın şifrelerini de değiştirebilir.

    Kasıtlı olarak delil gizlemek ya da yoketmek kendi başına bazı yargı alanlarında (buna birçok sosyal demokrasi de dahildir) yasaktır.

    Bu plana girişmeden önce sizin ve arkadaşınızın bu yasayı ve risklerini anladığından emin olun. Örneğin, hukukun egemenliğinin geleneksel olarak güçlü olduğu ve protesto eyleminin kendisininin suç olmadığı bir ülkede protesto yapıyorsanız, güvenlik güçlerini hesaplarınızın dışında bırakmak için plan yapmak kanun ihlali yapmanıza yol açabilir; önceden böyle bir plana girişmeseydiniz hakkınızda bir suçlama olmadığı için serbest bırakılırdınız. Öte yandan, kontrolü olmayan milis kuvvetlerinin elinde kendinizin ve arkadaşlarınızın fiziksel güvenliği için endişeleniyorsanız, arkadaşlarınızın kimliklerini ve kendi verilerinizi onlardan saklamanız, bir soruşturmaya razı olmanızdan çok daha önemli olabilir.

    Protestodasınız – şimdi ne olacak? Anchor link

    Protestoda olduğunuzda, güvenlik güçlerinin bölgedeki haberleşmeleri gözetleyebileceğini unutmayın. Mesajlarınızı ChatSecure, mesajlarınızı ve telefon görüşmelerinizi ise Signal kullanarak şifreleyebilirsiniz.

    Haberleşmeleriniz şifrelenmiş olsa bile, metaverinizin şifrelenmediğini unutmayın; cep telefonunuz konumunuzu ve haberleşmelerinizle ilgili metaveriyi (kimle, ne kadar süre boyunca konuştuğunuz gibi bilgileri) ele verecektir.

    Kimliğinizi ve konumunuzu gizli tutmak istiyorsanız, fotoğraflarınızı yayınlamadan önce fotoğraflarınızın metadatasını temizlediğinizden emin olun.

    Bazı durumlarda toplanılan delilin güvenilirliğini göstermesi açısından metaveri yararlı olabilir. The Guardian Project, metaveriyle birlikte kullanıcının GPS koordinasyonunu, rakımını, pusula yönünü, ışıkölçer okumalarını, komşu cihazların imzalarını, baz istasyonlarını ve WiFi ağlarıyla ilgili bilgileri de içeren InformaCam isminde bir araç yaratmıştır ve bu araç dijital görüntünün ne tür şartlar ve koşullar altında çekildiğinin belirlenmesine yardımcı olur.

    Son güncelleme: 
    2015-11-19
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Nasıl: Çevrimiçi Sansürü Atlatmak

    Bu metin çevrimiçi sansürü atlatma konusuna üstten bir bakış sağlamaktadır ve kapsamlı bir çalışma değildir.

    Birçok devlet, şirket, okul ve kamuya açık bağlantı noktaları internet kullanıcılarının belirli websitelerine ve internet servislerine erişimini engellemek için üretilmiş yazılımları kullanırlar. Bunlara interneti filtreleme ya da engelleme denir ve sansürün bir çeşididir. İçerik filtreleme birçok farklı biçimde gerçekleşebilmektedir. Bazen bir websitesinin tamamı engellenir, bazen belirli web sayfaları engellenebilir ve bazen de içerik, barındırdığı anahtar kelimelere göre engellenebilir.

    İnternet sansürünü atlatmanın çeşitli yolları vardır. Bu yolların bazıları sizi gözetime karşı korurken, çoğunluğu korumaz. İnternet bağlantınızı kontrol eden kişi veya kurumlar girmek istediğiniz siteyi engeller veya filtrelerse, neredeyse her zaman atlatma araçlarını kullanarak istediğiniz bilgiye ulaşabilirsiniz. Not: Güvenlik ve gizlilik sözü veren atlatma araçları her zaman güvenli veya gizli değildir. Ve "anonimlik" gibi terimleri kullanan araçlar kimliğinizi her zaman gizli tutmayabilir.

    Sizin için en iyi atlatma aracının hangisi olduğu tehdit modelinize göre değişkenlik gösterebilir. Eğer tehdit modelinizden emin değilseniz, ilgili rehberimizi okuyabilirsiniz.

    Bu rehberde sansür atlatmanın dört farklı yolundan bahsedeceğiz:

    • Vekil bir sunucu kullanarak engellenen siteye erişme
    • Şifrelenmiş vekil bir sunucu kullanarak engellenen siteye erişme
    • Sanal Ağ Sunucusu (VPN) kullanarak engellenen siteye veya servislere erişme
    • Tor Tarayıcısı'nı kullanarak engellenen siteye erişme veya kimliğinizi koruma

    Temel teknikler Anchor link

    Atlatma araçları genellikle sizin internet ya da diğer trafiğinizi başka bir bilgisayar üzerinden geçirir, bu sayede trafiğinizi sansürü uygulayan makinelerin müdahalesinden kurtulur. Bu süreçte iletişiminizi yönlendirdiğiniz aracı servise vekil sunucu veya proxy denir.

    HTTPS websitelerine erişmek için kullanılan HTTP protokolünün güvenli versiyonudur. Bazen bir sansür sitenin yalnızca güvensiz versiyonunu engeller ve sizin bu siteye yalnızca alanadının HTTPS ile başlayan versiyonunu yazarak erişebilmenize imkan tanır. Bu yöntem eğer yaşadığınız filtreleme yalnızca anahtar kelimeler üzerinden yapılıyor ya da yalnızca tekil web sayfalarını engelliyorsa oldukça kullanışlı olmaktadır. HTTPS sansürü gerçekleştirenlerin sizin web trafiğinizi okumasını engeller, bu sayede hangi anahtar kelimeleri gönderdiğinizi ya da hangi tekil web sayfalarını ziyaret ettiğinizi göremez.

    Sansürcüler ziyaret ettiğiniz sitenin alan adını görebilir Örneğin, eğer "eff.org/https-everywhere" adresini ziyaret ederseniz sansürcüler "eff.org" adresinde olduğunuzu görebilir, ancak sitenin "https-everywhere" bölümünde olduğunuzu göremez.

    Eğer bu tarz basit bir engellemeden şüpheleniyorsanız, alanadının başındaki http:// yerine https:// yazmayı deneyin.

    EFF’in HTTPS Everywhere isimli tarayıcı eklentisini kullanarak HTTPS destekleyen tüm sitelerde bunu otomatik olarak aktifleştirebilirsiniz.

    Bu tarz temel sansür taktiklerini atlatmanın bir diğer olası yolu da alanadını ya da URL'yi değiştirmektir. Örneğin, http://twitter.com adresinden girmek yerine, http://m.twitter.com adresini, sitenin mobil versiyonunu kullanabilirsiniz. Websitelerini ya da web sayfalarını engelleyen sansürcüler, genellikle engellenen sitelerin eklendiği bir karaliste üzerinden çalışırlar, bu durumda da karalistede olmayan her şeye rahatça girilebilir. Sansürcüler bir websitenin tüm alanadı varyasyonlarını bilmiyor olabilirler—özellikle de site engellendiğinin farkına varıp birden çok isim satın alıyorsa.

    Web-temelli vekil sunucular Anchor link

    Web-temelli vekil sunucular (http://proxy.org/ gibi) sansürü atlatmanın basit bir yoludur. Bir web-temelli vekil sunucuları kullanmak için yapmanız gereken tek şey, kullanmak istediğiniz engellenen adresi girmek; vekil sunucu istediğiniz içeriği size gösterecektir.

    Web-temelli vekil sunucular engellenen websitelerine hızlıca ulaşmak için iyi bir yoldur, ancak genellikle hiçbir güvenlik sağlamazlar ve eğer tehdit modeliniz birilerinin internet bağlantınızı izlemesini de içeriyorsa zayıf bir tercih olacaktır. Ek olarak, bunlar anlık mesajlaşma programınız gibi engellenebilecek diğer websayfası-olmayan servisleri kullanmanıza yardımcı olamazlar. Son olarak, web-temelli vekil sunucuların kendileri de, tehdit modellerine bağlı olarak, kullanıcılar için bir mahremiyet riski oluşturabilirler, sonuçta vekil sunucu çevrimiçi olarak yaptığınız her şeyin bir kaydına sahip olacaktır.

    Şifrelenmiş Vekil Sunucular Anchor link

    Çeşitli vekil sunucu araçları şifreleme tekniğini kullanarak filtrelemeyi aşmanın yanında ek güvenlik özelliği de sağlar. Bağlantınız şifreli olduğundan başkaları nereyi ziyaret ettiğinizi göremez. Şifreli vekil sunucuları genelde sade, şifresiz web vekil sunucularından daha güvenli olsa da, aracı sağlayan kişiler kişisel bilgilerinize sahip olabilir. Örneğin kayıtlarında eposta adresinizi veya isminizi saklı tutabilirler. Bu, kullandığınız bu araçların size tam anonimlik sağlamadığı anlamına gelir.

    Şifreli web vekil sunucularının en basit biçimleri "https" ile başlayanlardır — bunlar genellikle güvenli websitelerinin sağladığı şifrelemeyi kullanırlar. Ancak, bu vekil sunucularının sahipleri diğer güvenli websitelerine gönderdiğiniz ve onlardan aldığınız verileri görebilirler, bu yüzden dikkatli olmanız gerekir. Ultrasurf ve Psiphon bu araçlara örnektir.

    Sanal Özel Ağlar (Virtual Private Networks) Anchor link

    Bir Sanal Özel Ağ (VPN) tüm internet trafiğinizi sizin bilgisayarınız ve başka bir bilgisayar arasında şifreler ve öyle gönderir. Bu bilgisayar ticari ya da kâr amacı gütmeyen bir VPN servisine, şirketinize ya da güvenilir bir tanıdığınıza ait olabilir. VPN servisini bir kez doğru şekilde yapılandırdığınızda onu websayfaları, eposta, anlık mesajlaşma, VoIP ve diğer bütün internet servislerine erişmek için kullanabilirsiniz. VPN trafiğinize yerelden müdahale edilmesini önleyebilir, ancak VPN sağlayıcınız trafiğinizin kaydını (girdiğiniz websiteleri ve ne zaman girdiğiniz) tutabilir ve hatta bir üçüncü şahsa web gezintinizi sürekli izleme imkanı sağlayabilir. Tehdit modelinize bağlı olarak, bir devletin VPN trafiğinizi dinliyor olması ya da kayıtlarınızı elde edebilmesi ihtimali kayda değer bir risk olabilir ve bazı kullanıcılar için bu durum, VPN'in kısa vadede sağlayacağı faydadan daha önemli olabilir.

    Belirli VPN servisleri hakkında bilgi edinmek için buraya tıklayın.

    Feragatname: EFF olarak bağlantıda değerlendirilen VPN servislerine vekil olamayız. Güçlü bir gizlilik politikasına sahip olan bazı VPN servisleri hilekar insanlar tarafından çalıştırılıyor olabilir. Güvenmediğiniz VPN servisini kullanmayın.

    Tor Anchor link

    Tor, size internette anonimlik vermek için tasarlanmış açık kaynak kodlu bir yazılımdır. Tor Tarayıcısı, Tor anonim ağı üzerine kurulmuş bir internet tarayıcısıdır. Tor, internet trafiğinizi yönlendirerek sansür problemini atlatmanıza yardımcı olur. (macOS ve Windows için hazırladığımız Tor kullanım rehberlerine göz atabilirsiniz).

    Tor Tarayıcısı'nı ilk defa çalıştırdığınızda, sansürlenen bir ağda olup olmadığınızı belirtebileceğiniz bir ayar penceresiyle karşılaşırsınız.

    Tor, ulusal sansürleri büyük anlamda aşmanıza yardımcı olmakla birlikte, düzgün ayarlandığında ülkenizin ağına sızmış bir düşmana karşı kimliğinizi de koruyabilir. Ancak Tor yavaş ve kullanımı zor olabilir.

    Tor'u masaüstü bilgisayarınızda kullanmak istiyorsanız, macOS rehberimizden, veya Windows rehberimizden yararlanabilirsiniz. Ancak yukarıdaki görselde de gözüktüğü gibi, lütfen "Bağlan" yerine "Ayarla" butonuna tıkladığınızdan emin olun.

     

    Son güncelleme: 
    2017-08-10
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Sizin İçin Doğru Olan VPN'i Seçmek

    VPN nedir? VPN, "Sanal Özel Ağ (Virtual Private Network)"'ın kısaltmasıdır. Bu servis bir bilgisayarın paylaşımlı ya da herkese açık ağlarda, özel bir ağa bağlıymış gibi veri gönderebilmesini ve alabilmesini—bu esnada da bir özel ağa bağlı olmanın getireceği imkanlardan, güvenlikten ve yönetim politikalarından faydalanabilmesini sağlar.

    VPN Ne İşe Yarar? Anchor link

    VPN kullanarak yurtdışındayken ya da ofisinizde olmadığınız herhangi bir zamanda, ofinizdeki şirket intranetine bağlanabilirsiniz.

    Ayrıca ticari bir VPN servisi ile bir internet kafenin veya otelin Wi-Fi hattı gibi kamuya açık ağlara bağlandığınızda, ağ üzerindeki veri trafiğinizi şifreleyebilirsiniz.

    Ticari VPN servislerini kullanarak ağınızda belirli sitelere veya servislere erişmenizi engelleyen internet sansürünü de aşabilirsiniz. Örneğin kimi Çinli internet kullanıcıları Çin'in Great Firewall'u tarafından engellenen websitelerine erişmek için ticari VPN servsilerini kullanmaktadır.

    Ayrıca OpenVPN gibi açık kaynak yazılımları kullanarak kendi VPN servisinizi kurabilir ve bununla evinizdeki ağa bağlanabilirsiniz.

    Bir VPN Neleri Yapmaz? Anchor link

    VPN internet trafiğinizi kamuya açık ağlardaki gözetimden korur ancak verilerinizi kullandığınız özel ağdaki diğer insanlardan koruyamaz. Eğer bir şirket VPN'i kullanıyorsanız, bu şirket ağını yöneten kişi sizin trafiğinizi görebilir. Eğer ticari bir VPN kullanıyorsanız da, bu servisi yönetenler sizin trafiğinizi izleyebilir.

    Kötü amaçlı bir VPN servisi bunu kişisel bilgileri veya diğer değerli verileri toplamak için yapabilir

    Şirket ya da ticari VPN servisinizin yöneticileri, ağ üzerinden gönderdiğiniz veriler hakkındaki bilgi sağlamaları için devletler ya da kolluk kuvvetleri tarafından baskı görüyor olabilir. VPN sağlayıcınızın gizlilik politikalarını gözden geçirmeli ve hangi koşullar altında sizin verilerinizi devletlere ya da kolluk kuvvetlerine teslim edebileceklerini öğrenmelisiniz.

    Ayrıca VPN sağlayıcınızın hangi ülkelerde çalıştığına da dikkat etmelisiniz. Sağlayıcılar bu ülkelerin yasalarına uymak zorundadırlar ve bu yasalar hem o devlete, hem de o ülkenin bilgi paylaşımı anlaşması yaptığı diğer devletlere sizin verileriniz için yasal talepte bulunabilme hakkı veriyor olabilir. Bazı durumlarda, yasalar size hiçbir bildirimde bulunulmadan bu isteklerin gerçekleştirilmesine ya da bu isteğin varlığını reddetmelerine imkan sağlayabilir.

    Birçok ticari VPN servisi ödemelerinizi kredi kartı ile yapmanızı zorunlu kılabilir, bu da VPN sağlayıcınıza ifşa etmek istemeyebileceğiniz bilgileri içerir. Eğer kredi kartı bilgilerinizi VPN sağlayıcınıza vermek istemiyorsanız, Bitcoin ya da geçici veya tek kullanımlık kredi kartlarını kabul eden bir VPN sağlayıcısının servisini kullanmak isteyebilirsiniz. Ayrıca VPN sağlayıcılar servislerini kullandığınız zaman IP adresinizi kaydedebilir, bu bilgi siz alternatif bir ödeme yöntemi kullanmış olsanız bile kimliğinizin tespit edilmesine neden olabilir. Eğer IP adresinizi VPN sağlayıcınızdan gizlemek istiyorsanız, VPN'inize bağlanırken Tor'u kullanmayı düşünebilirsiniz.

    Son güncelleme: 
    2016-06-09
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • ABD Sınırından Geçerken Göz Önünde Bulundurulması Gerekenler

    Yakın zamanda Amerika Birleşik Devletleri sınırından geçerek ülkeye giriş yapmayı mı planlıyorsunuz? Devletin ülkeye girecek olan şeylerin kontrolünü sağlamak için kullandıkları geleneksel gücün bir parçası olarak, herhangi bir arama emrine ihtiyaç duymaksınız sınırdaki her yolcuyu—uluslararası havaalanlarına iniş yapanlar da dahil—arama hakkı olduğunu biliyor muydunuz? (Her ne kadar benzer yasal gerekçeler kullanılarak ABD'den ayrılan yolcuların aranması mümkün olsa da, ülkeden ayrılanların rutin bir şekilde aranması söz konusu değildir.)

    Bu konunun daha detaylı bir incelemesi için EFF'in Defending Privacy at the US Border rehberine göz atın.

    Bu sırada, ABD sınırını geçerken aklınızda bulundurmanız gereken bazı ipuçları: Anchor link

    • Cihazlarınızı yedeklediniz mi? Eğer bir ya da birden çok cihazınıza el konulursa bunun büyük yardımını görebilirsiniz. Bunun için bir çevrimiçi yedekleme servisini veya taşınabilir belleği kullanabilirsiniz, ancak laptopunuzu ve taşınabilir belleğinizi aynı anda yanınızda taşımamanızı tavsiye ederiz.

    • Yanınızda çok fazla veri taşımanız gerekiyor mu? Sınırdan geçerken yanınızda getireceğiniz veriyi mümkün olduğunca minimum seviyeye indirmenizi tavsiye ederiz. "Temiz" bir laptop ile yolculuk etmeyi gözden geçirin ve dosyaları çöp kutusuna atmanın onları tamamen silmediğini unutmayın. Dosyalarınızı güvenli bir şekilde sildiğinize emin olun.

    • Cihazlarınız şifreli mi? Cihazlarınızın tümünde (laptoplar, cep telefonları vs.) tam disk şifreleme yapmanızı ve güvenli anahtar parolaları seçmenizi öneriyoruz. Eğer bir sınır görevlisi anahtar parolanızı sorarsa cevap vermek zorunda değilsiniz. Yalnızca bir yargıç sizi buna cevap vermeye zorlayabilir. Ancak cevap vermeyi reddetmenin bazı sonuçları olabilir: ülke vatandaşı olmayanların ülkeye girişlerine izin verilmeyebilir; ülke vatandaşı olanların ise sınır karakolu ne yapacağına karar verene kadar sınırda tutulması söz konusu olabilir, ki yapabilecekleri arasında bilgisayarınıza, telefonunuza, kameranıza, USB belleklerinize vb. el konulması da olabilir.

    • Yeni bir ülkeye giriş yaptığınızda, geçici bir telefon almayı ve SIM kartınızı ona taşımayı ya da yeni bir numara almayı düşünün. Bu telefon sizin normal telefonunuzdan çok daha az veri taşıyacaktır.

    • Bir sınır görevlisiyle muhatap olduğunuzda, şu üç şeyi aklınızdan çıkarmayın: Nazik olun, yalan söylemeyin, ve görevli arama yaparken fiziksel müdahalede bulunmayın.

    Son güncelleme: 
    2014-10-18
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Nasıl: Mac OS X Üzerinde Dosyalarınızı Güvenli Bir Şekilde Silmek

    Birçoğumuz, bilgisayarımızdaki bir dosyayı çöp kutusuna attığımızda ve çöp kutusunu temizlediğimizde bu dosyanın silindiğini düşünürüz. Ancak bir dosyayı silmek, o dosyayı tamamen yoketmez. Bir kişi bu işlemi gerçekleştirdiğinde, bilgisayar sadece silinen dosyayı kullanıcıya görünmez yapar ve dosyanın sürücüde depolandığı bölümü "mevcut" olarak gösterir (Bu işletim sisteminizin o dosya üzerine tekrar yazabileceği anlamına gelir). Bu yüzden sildiğiniz dosyanın üzerine yeni bir dosyanın yazılması haftalar, aylar hatta yıllar bile sürebilir. Sildiğiniz dosyanın üzerine yeni bir dosya yaılana dek, "silinmiş" olan dosya sürücünüzde yer almaya devam eder; sadece normal işlemlere gözükmez. Ve biraz uğraş ve doğru araçlarla ("silinmeyi geri alan" programlar ya da adli yöntemler gibi) bu dosyaları geri getirmeniz bile mümkündür. Uzun lafın kısası, bilgisayarlar normal bir şekilde dosyaları "silmez"; sadece bu dosyaların kapladığı yerlerin gelecekte başka dosyalar tarafından kullanılmasına izin verirler.

    Bu durumda bir dosyayı sonsuza dek silmenin en iyi yolu, önceden yazılmış olan bir dosyanın geri alınmasını zorlaştıracak şekilde, bu dosyanın üzerine yeni bir dosyanın yazılmasıdır. İşletim sisteminiz muhtemelen bu işlemi sizin için yapabilecek bir yazılıma sahiptir. Bu tarz yazılımlar anlamsız dosyaları sürücünüzün "boş" olan kısmının üstüne yazar ve silinen verilerinizin gizliliğini korur.

    Ancak katı hal diskler (SSD'ler), USB flash bellekler ve SD kartlardaki verileri güvenli bir şekilde silmek oldukça zordur! Aşağıda vereceğimiz talimatlar yalnızca geleneksel sabit sürücüler için geçerlidir ve bu talimatlar modern dizüstü bilgisayarlarında standart haline gelmeye başlayan SSD'leri, USB anahtarlarını veya USB belleklerini ya da SD kartları veya flash hafıza kartlarını kapsamaz.

    Çünkü bu tür cihazlar "wear leveling" denilen bir tekniği kullanırlar (Bu tekniğin güvenli silinmeyle ilgili neden sorun çıkarttığını linkteki makaleden öğrenebilirsiniz).

    SSD ya da USB belleği kullanıyorsanız, aşağı kısımda yer alan bölüme gözatabilirsiniz.

    Dosyalarınızı Mac OS X üzerinde güvenli bir şekilde silme Anchor link

    OS X 10.4 başlayarak 10.10 sürümüne kadar dosyalarınızı “Trash” (Çöp Sepeti)’ne atabilir, daha sonra Finder’dan “Secure Empty Trash” (Çöp Sepetini Güvenli Boşalt) seçeneğine tıklayabilirsiniz.

    Apple, “Secure Empty Trash” (Çöp Sepetini Güvenli Boşalt) özelliğini OS X’in 10.11 sürümünde modern cihazlarında kullanmaya başladığı hızlı flash (SSD) sürücülerinin bu işlemi güvenli bir şekilde yapabilme garantisi verememesinden ötürü kaldırdı.

    Eğer geleneksel bir sabit disk kullanıyorsanız ve “command line” (komuta satırı)’na aşinaysanız, Mac’in srm komutunu kullanarak bu dosyanın üzerine yazabilirsiniz. Bu işlemle ilgili daha geniş bilgilere buradan erişebilirsiniz.

    Güvenli silme araçlarının limitasyonlarıyla ilgili bir uyarı Anchor link

    İlk olarak, yukarıdaki tavsiyelerimizi takip ederek sadece bilgisayarınızın kullandığı sürücü üzerindeki dosyaları silebileceğinizi hatırlayın. Yukarıda bahsedilen araçların hiçbiri, başka bir diskteki ya da USB sürücüsündeki, bir "Time Machine"deki, eposta sunucusundaki, cloud'daki ya da bilgisayarınızın başka bir yerindeki yedeklemelerinizi silmez. Bir dosyayı güvenli bir şekilde silmek için, o dosyanın her kopyasının gönderdiğiniz ya da sakladığınız yerden silinmesi gerekir. Ek olarak, bir dosyayı cloud'da sakladığınızda (Dropbox ya da benzer dosya paylaşım servisleri gibi), bu dosyanın güvenli bir şekilde sonsuza dek silineceğinin garantisi yoktur.

    Güvenli silme araçlarının maalesef başka bir limitasyonu daha vardır. Yukarıdaki tavsiyeleri takip ettiyseniz ve dosyalarınızın tüm kopyalarını sildiyseniz bile, silinen dosyaların bazı izlerinin bilgisayarınızda kalmış olması ihtimali vardır. Bunun sebebi dosyaların düzgün bir şekilde silinememesi değil, işletim sisteminin belli bir bölümünün ya da başka bir programın bu dosyaların kayıtlarını kasti olarak saklamasından ötürüdür.

    Bunun gerçekleşmesinin birkaç yolu olabilir, ancak vereceğimiz iki örnek bunun gerçekleşmesi olasılığını anlatmaya yeterli olacaktır. Windows ya da Mac OS kullanan bilgisayarlarda Microsoft Office, dosya silinmiş olsa bile, "Recent Documents" (Son Açılan Dökümanlar) menüsünde bulunan bir dosyanın ismine dair olan referansı saklayabilir. Linux ya da diğer *nix sistemlerinde OpenOffice, Microsoft Office'in tuttuğu kayıt sayısı kadar kaydı saklayabilir ve bir kullanıcının shell (kabuk) tarih kaydı, bu dosyanın ismini içeren komutları aynı dosya güvenli bir şekilde silinmişse bile saklayabilir.

    Bu tür bir probleme ne gibi bir cevap vermeyi bilmek zordur. Bir dosya güvenli bir şekilde silinmişse bile, aynı dosyanın isminin başka bir yerde, belli bir zaman boyunca bilgisayarınızda saklanacağını varsaymanız yararınıza olacaktır. Dosya isimlerinin silindiğinden %100 emin olmak için, sürücünün tamamının üstüne yazmaktan başka bir yol yoktur. Bazılarınız merak ediyor olabilir, "Diskteki raw data'yı (ham veri) arayarak, verinin başka kopyalarının saklanıp saklanmadığına bakabilir miyim?". Cevap hem evet, hem hayır. Sürücüyü aramak (grep - ab /dev/ komutunu Linux'ta kullanmak gibi), verinin plaintext'te (şifresiz metin) mevcut olup olmadığını gösterir ancak başka bir programın sıkıştırılmış ya da kodlanmış referanslarını göstermez. Ayrıca aramanın kendisinin bir kayıt bırakmadığından emin olun! Dosyanın içeriklerinin kalmış olması ihtimali düşüktür ancak imkansız değildir. Sürücünün üstüne yazmak ve yeni, taze bir işletim sistemi kurmak, dosya kayıtlarının %100 silindiğinden emin olmanızın tek yoludur.

    Eski donanımı ıskartaya çıkartırken yapılacak güvenli silme işlemi Anchor link

    Eski bir donanımı çöpe atmak ya da eBay'de satmak istiyorsanız, başka birisinin bu donanımdan bir veri kurtaramayacağından emin olmak istersiniz. Araştırmalar bilgisayar sahiplerinin bu işlemi beceremediklerini defalarca göstermiştir — sabit sürücüler genellikle içi hassas bilgilerle dolu bir şekilde tekrar satılır. Bu yüzden, bir bilgisayarı satmadan ya da parçalarını değerlendirmeden önce, bilgisayarın sabit sürücülerinin üstünü anlamsız verilerle yazdığınızdan emin olun. Bilgisayarınızı hemen elden çıkarmıyorsanız bile, eğer ömrünü tamamlamış ya da kullanımda olmayan bir bilgisayarınız varsa, bilgisayarınızı bir köşede ya da dolapta saklamadan önce sürücülerini temizlemek daha güvenli olacaktır. Darik's Boot and Nuke ismindeki uygulama bu amaç için tasarlanmıştır ve internet üzerinde kullanımıyla ilgili birçok rehber bulunmaktadır (Burası gibi).

    Bazı tam disk şifreleme yazılımlarının master key'i (ana anahtar) yoketme özelliği vardır ve bu özelliği kullanmak sürücünün şifrelenmiş içeriklerini okunamaz hale getirir. Anahtar küçücük bir veri olduğundan ve anında yokedilebileceğinden, bu yöntem Darik's Boot and Nuke gibi büyük sürücülerde kullanması oldukça zaman alan yazılımlara karşı iyi bir alternatif sunar. Ancak, bu seçenek sadece sabit sürücünüz sürekli şifrelenmişse uygulanabilir. Önceden tam disk şifrelemesi kullanmamışsanız, sürücünüzdeki verilerden kurtulmak için bu verilerin üstüne yazmanız gerekir.

    CD-ROM'ları ıskartaya çıkartmak Anchor link

    Konu CD-ROM'lardaki veriyi silmeye geldiğinde, CD-ROM'lara kağıt muamelesi yapın — onları parçalayın. CD-ROM'ları da parçalayan ucuz parçayıcıları (ya da kağıt öğütücülerini) piyasada bulmak mümkün. Bir CD-ROM'un içinde hassas bilgiler olmadığından emin değilseniz, bu CD-ROM'ları kesinlikle çöpe atmayın.

    Kalı hal diskleri (SSD), USB flask sürücüleri ve SD kartlarındaki verileri güvenli bir şekilde silme Anchor link

    SSD'ler, USB flash sürücüleri ve SD kartların çalışma şekilleri, bu cihazların içindeki tekil dosyaları ve boş alanı silmeyi imkansızlaştırmasa da oldukça zorlaştırır. Bunun sonucunda kendinizi korumanın en iyi yolu şifrelemedir — bu yolla dosyanız hala sürücüde olsa bile, sürücünüzü ele geçiren biri dosyalarınızı okuyamaz ve dosyalarınızın şifresini çözmeniz için sizi zorlayamaz. Şu an için, bir SSD'deki verinizi kesinlikle silebilecek iyi bir genel yöntem sunmamız mümkün değil. Eğer SSD'lerdeki verilerin silinmesinin neden bu kadar zor olduğunu öğrenmek istiyorsanız, okumaya devam edin.

    Yukarıda belirttiğimiz gibi, SSD'ler ve USB flash sürücüleri wear leveling (bu terimin Türkçe'de bir karşılığı yok, ancak "yıpranma dengelemesi" şeklinde çevrilebilir) denen bir teknik kullanırlar. Yüksek seviyelerde wear leveling şu şekilde çalışır: Her sürücüdeki boşluk, bir kitaptaki sayfalar gibi bloklara ayrılmıştır. Bir dosya sürücüye yazıldığında, bu dosya belli bir bloğa ya da bloklar grubuna (sayfalara) atanır. Bu dosyanın üstüne yazmak istiyorsanız, tek yapmanız gereken sürücüye bu blokların üstüne yazmasını emretmenizdir. Ancak SSD'lerde ve USB sürücülerinde, aynı bloğu silmek ve yeniden yazmak sürücüyü yıpratabilir. Aynı blok sınırlı sayılarda silinebilir veya yeniden yazılabilir ve bu sınır aşıldığında blok çalışmayı bırakır (bir kalemle bir kağıda sürekli yazar ve silerseniz, kağıt en sonunda yırtılır ve işlevini yitirir). Bunun olmasını engellemek için, SSD'ler ve USB sürücüleri her bloğun silinme ve yeniden yazılma sayılarını eşitlemeye çalışarak , bu sürücülerin olabildiğince uzun süre çalışmalarını sağlar (wear leveling, "yıpranma dengelemesi" terimi buradan gelir). Bir yan etki olarak, bazen bir dosyanın ilk saklandığı bloğu silmek ve yazmak yerine, sürücü o bloğu yalnız bırakır, geçersiz olarak işaretler ve modifiye edilmiş dosyayı başka bir bloğa yazar. Bu kitaptaki sayfayı değiştirmeden bırakmaya, modifiye edilmiş dosyayı başka bir sayfaya yazmaya ve daha sonra sadece kitabın dizinini değiştirerek dizinin yeni bir sayfayı göstermesine benzer. Tüm bunlar sürücünün elektroniklerinin düşük seviyesinde gerçekleşir, bu yüzden işletim sistemi bunun farkına bile varmaz. Bu yüzden, bir dosyanın üstüne yazmayı deneseniz bile, sürücünüzün bu işlemi yapacağının bir garantisi yoktur. İşte bu yüzden SSD'leri güvenli bir şekilde silmek çok daha zordur.

    Son güncelleme: 
    2015-03-02
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Nasıl: Windows Üzerinde Dosyalarınızı Güvenli Bir Şekilde Silmek

    Birçoğumuz, bilgisayarımızdaki bir dosyayı çöp kutusuna attığımızda ve çöp kutusunu temizlediğimizde bu dosyanın silindiğini düşünürüz. Ancak bir dosyayı silmek, o dosyayı tamamen yoketmez. Bir kişi bu işlemi gerçekleştirdiğinde, bilgisayar sadece silinen dosyayı kullanıcıya görünmez yapar ve dosyanın sürücüde depolandığı bölümü "mevcut" olarak gösterir (Bu işletim sisteminizin o dosya üzerine tekrar yazabileceği anlamına gelir). Bu yüzden sildiğiniz dosyanın üzerine yeni bir dosyanın yazılması haftalar, aylar hatta yıllar bile sürebilir. Sildiğiniz dosyanın üzerine yeni bir dosya yaılana dek, "silinmiş" olan dosya sürücünüzde yer almaya devam eder; sadece normal işlemlere gözükmez. Ve biraz uğraş ve doğru araçlarla ("silinmeyi geri alan" programlar ya da adli yöntemler gibi) bu dosyaları geri getirmeniz bile mümkündür. Uzun lafın kısası, bilgisayarlar normal bir şekilde dosyaları "silmez"; sadece bu dosyaların kapladığı yerlerin gelecekte başka dosyalar tarafından kullanılmasına izin verirler.

    Bu durumda bir dosyayı sonsuza dek silmenin en iyi yolu, önceden yazılmış olan bir dosyanın geri alınmasını zorlaştıracak şekilde, bu dosyanın üzerine yeni bir dosyanın yazılmasıdır. İşletim sisteminiz muhtemelen bu işlemi sizin için yapabilecek bir yazılıma sahiptir. Bu tarz yazılımlar anlamsız dosyaları sürücünüzün "boş" olan kısmının üstüne yazar ve silinen verilerinizin gizliliğini korur.

    Ancak katı hal diskleri (SSD'ler), USB flash bellekleri ve SD kartlarındaki verileri güvenli bir şekilde silmek oldukça zordur! Aşağıda vereceğimiz talimatlar yalnızca geleneksel sabit sürücüler için geçerlidir ve bu talimatlar modern dizüstü bilgisayarlarında standart haline gelmeye başlayan SSD'leri, USB anahtarlarını veya USB belleklerini ya da SD kartları veya flash hafıza kartlarını kapsamaz.

    Çünkü bu tür cihazlar "wear leveling" denilen bir tekniği kullanırlar (Bu tekniğin güvenli silinmeyle ilgili neden sorun çıkarttığını linkteki makaleden öğrenebilirsiniz).

    SSD ya da USB belleği kullanıyorsanız, aşağı kısımda yer alan bölüme gözatabilirsiniz.

    Şu an için Windows üzerinde BleachBit kullanmanızı öneriyoruz. BleachBit, Windows ve Linux üzerinde kullanılan, açık kaynak kodlu bir güvenli veri silme uygulamasıdır ve Windows'la birlikte gelen Cipher.exe'ye oranla çok daha sofistikedir.

    BleachBit, tekil dosyaları güvenli bir şekilde hızlıca ve kolayca silmek için, ya da periyodik güvenli silme kurallarını uygulamak için kullanılabilir. İsteğe özel dosya silme talimatları yazmak da mümkündür. Bu konuyla ilgili daha detaylı bilgi almak için lütfen uygulamanın dökümentasyon sayfasını ziyaret edin.

    BleachBit'i indirmek Anchor link

    Windows için BleachBit'i uygulamanın indirme sayfasından elde edebilirsiniz.

    "BleachBit installer .exe" linkine tıklayın. İndirme sayfasına yönlendirileceksiniz.

    Birçok internet tarayıcısı, bu dosyayı indirmeye çalışırken emin olup olmadığınızı soracaktır. Internet Explorer 11 kullanıyorsanız, tarayıcı size ekranınızın altında turuncu kenarlara sahip bir kutucuk gösterecektir.

    Birçok tarayıcı için, işleminize devam etmeden önce dosyayı kaydetmeniz iyi bir fikir olacaktır, bu yüzden "Kaydet" butonuna tıklayın. Tarayıcıların birçoğu indirilen dosyaları "Downloads" (İndirilenler) klasörüne atar.

    BleachBit'i yüklemek Anchor link

    Windows Gezgini penceresini açık tutun ve BleachBit-1.6-setup dosyasına çift tıklayın. Programın yüklenmesine izin verip vermediğiniz sorulacak. "Yes" (Evet) butonuna tıklayın.

    Kurulum dilini seçmenizi isteyen bir pencereyle karşılaşacaksınız. İstediğiniz dili seçin ve "OK" (Tamam) butonuna tıklayın.

    Sonraki pencere size GNU General Public Lisansı'nı gösterecek. Onaylama kutucuğunu seçin ve "Next" (İleri) butonuna tıklayın.

    Bir sonraki aşamada BleachBit'in kişiye özel ayarlarını değiştirebileceğiniz bir pencere göreceksiniz. Ayarları olduğu gibi bırakabilirsiniz. Biz "Desktop" (Masaüstü) seçeneğinin onayını kaldırmanızı tavsiye ediyoruz. "Next" (İleri) butonuna tıklayın.

    BleachBit kurulumdan emin olup olmadığınızı tekrar soracak. "Install" (Yükle) butonuna tıklayın.

    Son olarak BleachBit kurucusu yüklemenin tamamlandığına dair size bir pencere gösterecek. "Next" (İleri) butonuna tıklayın.

    Kurulumun son penceresi size BleachBit'i hemen çalıştırmak için bir seçenek sunacak. Bu seçeneğin işaretini kaldırın. "Finish" (Bitir) butonuna tıklayın.

    BleachBit'i kullanmak Anchor link

    BleachBit arayüzü

    "Start" (Başlat) menüsüne gidin ve Windows ikonuna tıklayın. Daha sonra menüden BleachBit'i seçin.

    Küçük bir pencere açılacak ve BleachBit'i açmak istediğinizi onaylamanızı isteyecek.

    BleachBit'in ana penceresi açılacak. Daha sonra BleachBit birkaç adet yaygın olarak yüklenen programı saptayacak ve her bir program için özel ayarları gösterecek. BleachBit dört farklı varsayılan ayarla gelir.

    Önayarları kullanmak

    BleachBit, Internet Explorer'ın arkada bıraktığı izleri Internet Explorer önayarlarını kullanarak temizleyebilir. (ancak BleachBit diğer tarayıcıların bıraktığı izleri temizleyemez.) Internet Explorer'ın yanındaki kutucuğu işaretleyin. Çerezlerin, form tarihçesinin, tarayıcı geçmişinin ve geçiçi dosyaların yanında bulunan kutucukların da işaretlendiğine dikkat edin. İsterseniz bu kutucukların işaretini kaldırabilirsiniz. "Clean" (Temizle) butonuna tıklayın.

    BleachBit bu aşamada bazı dosyaları temizleyecek ve size işlem durumuyla alakalı bilgi verecek.

    Bir Klasörü Güvenli Bir Şekilde Silmek

    "File" (Dosya) menüsüne tıklayın ve "Shred Folders" (Klasörleri Parçala) seçeneğini seçin.

    Küçük bir pencere açılacak. Parçalamak (yoketmek) istediğiniz klasörü seçin.

    BleachBit seçtiğiniz klasörleri kalıcı olarak silmek isteyip istemediğinizi soracak. "Delete" (Sil) butonuna tıklayın.

    BleachBit klasörlerin silindiğini gösterecek. BleachBit'in ilk önce klasörün içindeki dosyaları, daha sonra ise klasörün kendisini sildiğine dikkat edin.

    Bir Dosyayı Güvenli Bir Şekilde Silmek

    "File" (Dosya) menüsüne tıklayın ve "Shred Files" (Dosyaları Parçala) seçeneğini seçin.

    Parçalamak istediğiniz dosyaları seçeceğiniz bir pencere açılacak. Parçalamak istediğiniz dosyaları seçin.

    BleachBit seçtiğiniz klasörleri kalıcı olarak silmek isteyip istemediğinizi soracak. "Delete" (Sil) butonuna tıklayın.

    BleachBit'in başka özellikleri de vardır. Bunlardan en kullanışlısı "boş alanı temizle" özelliğidir. Bu özellik, daha önce sildiğiniz dosyaların arkada bıraktığı izleri temizlemeye çalışır. Windows genellikle silinen dosyalardan kalan verilerin tamamını ya da bir bölümünü sürücüdeki mevcut boş alanda bırakır.  “Wipe free space” (Boş alanı temizle) özelliği, boş olduğu varsayılan bu bölümlerin üstünü rastgele verilerle yazar. Sürücünüzün boyutuna bağlı olarak bu işlem oldukça uzun sürebilir.

    Güvenli silme araçlarının limitasyonlarıyla ilgili bir uyarı Anchor link

    İlk olarak, yukarıdaki tavsiyelerimizi takip ederek sadece bilgisayarınızın kullandığı sürücü üzerindeki dosyaları silebileceğinizi hatırlayın. Yukarıda bahsedilen araçların hiçbiri, başka bir diskteki ya da USB sürücüsündeki, bir "Time Machine"deki, eposta sunucusundaki, cloud'daki ya da bilgisayarınızın başka bir yerindeki yedeklemelerinizi silmez. Bir dosyayı güvenli bir şekilde silmek için, o dosyanın her kopyasının gönderdiğiniz ya da sakladığınız yerden silinmesi gerekir. Ek olarak, bir dosyayı cloud'da sakladığınızda (Dropbox ya da benzer dosya paylaşım servisleri gibi), bu dosyanın güvenli bir şekilde sonsuza dek silineceğinin garantisi yoktur.

    Güvenli silme araçlarının maalesef başka bir limitasyonu daha vardır. Yukarıdaki tavsiyeleri takip ettiyseniz ve dosyalarınızın tüm kopyalarını sildiyseniz bile, silinen dosyaların bazı izlerinin bilgisayarınızda kalmış olması ihtimali vardır. Bunun sebebi dosyaların düzgün bir şekilde silinememesi değil, işletim sisteminin belli bir bölümünün ya da başka bir programın bu dosyaların kayıtlarını kasti olarak saklamasından ötürüdür.

    Bunun gerçekleşmesinin birkaç yolu olabilir, ancak vereceğimiz iki örnek bunun gerçekleşmesi olasılığını anlatmaya yeterli olacaktır. Windows ya da Mac OS kullanan bilgisayarlarda Microsoft Office, dosya silinmiş olsa bile, "Recent Documents" (Son Açılan Dökümanlar) menüsünde bulunan bir dosyanın ismine dair olan referansı saklayabilir. Linux ya da diğer *nix sistemlerinde OpenOffice, Microsoft Office'in tuttuğu kayıt sayısı kadar kaydı saklayabilir ve bir kullanıcının shell (kabuk) tarih kaydı, bu dosyanın ismini içeren komutları aynı dosya güvenli bir şekilde silinmişse bile saklayabilir.

    Bu tür bir probleme ne gibi bir cevap vermeyi bilmek zordur. Bir dosya güvenli bir şekilde silinmişse bile, aynı dosyanın isminin başka bir yerde, belli bir zaman boyunca bilgisayarınızda saklanacağını varsaymanız yararınıza olacaktır. Dosya isimlerinin silindiğinden %100 emin olmak için, sürücünün tamamının üstüne yazmaktan başka bir yol yoktur.

    Eski donanımı ıskartaya çıkartırken yapılacak güvenli silme işlemi Anchor link

    Eski bir donanımı çöpe atmak ya da eBay'de satmak istiyorsanız, başka birisinin bu donanımdan bir veri kurtaramayacağından emin olmak istersiniz. Araştırmalar bilgisayar sahiplerinin bu işlemi beceremediklerini defalarca göstermiştir — sabit sürücüler genellikle içi hassas bilgilerle dolu bir şekilde tekrar satılır. Bu yüzden, bir bilgisayarı satmadan ya da parçalarını değerlendirmeden önce, bilgisayarın sabit sürücülerinin üstünü anlamsız verilerle yazdığınızdan emin olun. Bilgisayarınızı hemen elden çıkarmıyorsanız bile, eğer ömrünü tamamlamış ya da kullanımda olmayan bir bilgisayarınız varsa, bilgisayarınızı bir köşede ya da dolapta saklamadan önce sürücülerini temizlemek daha güvenli olacaktır. Darik's Boot and Nuke ismindeki uygulama bu amaç için tasarlanmıştır ve internet üzerinde kullanımıyla ilgili birçok rehber bulunmaktadır (Burası gibi).

    Bazı tam disk şifreleme yazılımlarının master key'i (ana anahtar) yoketme özelliği vardır ve bu özelliği kullanmak sürücünün şifrelenmiş içeriklerini okunamaz hale getirir. Anahtar küçücük bir veri olduğundan ve anında yokedilebileceğinden, bu yöntem Darik's Boot and Nuke gibi büyük sürücülerde kullanması oldukça zaman alan yazılımlara karşı iyi bir alternatif sunar. Ancak, bu seçenek sadece sabit sürücünüz sürekli şifrelenmişse uygulanabilir. Önceden tam disk şifrelemesi kullanmamışsanız, sürücünüzdeki verilerden kurtulmak için bu verilerin üstüne yazmanız gerekir.

    CD-ROM'ları ıskartaya çıkarmak Anchor link

    Konu CD-ROM'lardaki veriyi silmeye geldiğinde, CD-ROM'lara kağıt muamelesi yapın — onları parçalayın. CD-ROM'ları da parçalayan ucuz parçayıcıları (ya da kağıt öğütücülerini) piyasada bulmak mümkün. Bir CD-ROM'un içinde hassas bilgiler olmadığından emin değilseniz, bu CD-ROM'ları kesinlikle çöpe atmayın.

    Kalı hal diskleri (SSD), USB flask sürücüleri ve SD kartlarındaki verileri güvenli bir şekilde silme Anchor link

    SSD'ler, USB flash sürücüleri ve SD kartların çalışma şekilleri, bu cihazların içindeki tekil dosyaları ve boş alanı silmeyi imkansızlaştırmasa da oldukça zorlaştırır. Bunun sonucunda kendinizi korumanın en iyi yolu şifrelemedir — bu yolla dosyanız hala sürücüde olsa bile, sürücünüzü ele geçiren biri dosyalarınızı okuyamaz ve dosyalarınızın şifresini çözmeniz için sizi zorlayamaz. Şu an için, bir SSD'deki verinizi kesinlikle silebilecek iyi bir genel yöntem sunmamız mümkün değil. Eğer SSD'lerdeki verilerin silinmesinin neden bu kadar zor olduğunu öğrenmek istiyorsanız, okumaya devam edin.

    Yukarıda belirttiğimiz gibi, SSD'ler ve USB flash sürücüleri wear leveling (bu terimin Türkçe'de bir karşılığı yok, ancak "yıpranma dengelemesi" şeklinde çevrilebilir) denen bir teknik kullanırlar. Yüksek seviyelerde wear leveling şu şekilde çalışır: Her sürücüdeki boşluk, bir kitaptaki sayfalar gibi bloklara ayrılmıştır. Bir dosya sürücüye yazıldığında, bu dosya belli bir bloğa ya da bloklar grubuna (sayfalara) atanır. Bu dosyanın üstüne yazmak istiyorsanız, tek yapmanız gereken sürücüye bu blokların üstüne yazmasını emretmenizdir. Ancak SSD'lerde ve USB sürücülerinde, aynı bloğu silmek ve yeniden yazmak sürücüyü yıpratabilir. Aynı blok sınırlı sayılarda silinebilir veya yeniden yazılabilir ve bu sınır aşıldığında blok çalışmayı bırakır (bir kalemle bir kağıda sürekli yazar ve silerseniz, kağıt en sonunda yırtılır ve işlevini yitirir). Bunun olmasını engellemek için, SSD'ler ve USB sürücüleri her bloğun silinme ve yeniden yazılma sayılarını eşitlemeye çalışarak , bu sürücülerin olabildiğince uzun süre çalışmalarını sağlar (wear leveling, "yıpranma dengelemesi" terimi buradan gelir). Bir yan etki olarak, bazen bir dosyanın ilk saklandığı bloğu silmek ve yazmak yerine, sürücü o bloğu yalnız bırakır, geçersiz olarak işaretler ve modifiye edilmiş dosyayı başka bir bloğa yazar. Bu kitaptaki sayfayı değiştirmeden bırakmaya, modifiye edilmiş dosyayı başka bir sayfaya yazmaya ve daha sonra sadece kitabın dizinini değiştirerek dizinin yeni bir sayfayı göstermesine benzer. Tüm bunlar sürücünün elektroniklerinin düşük seviyesinde gerçekleşir, bu yüzden işletim sistemi bunun farkına bile varmaz. Bu yüzden, bir dosyanın üstüne yazmayı deneseniz bile, sürücünüzün bu işlemi yapacağının bir garantisi yoktur. İşte bu yüzden SSD'leri güvenli bir şekilde silmek çok daha zordur.

     

    Son güncelleme: 
    2015-03-04
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Nasıl: Linux Üzerinde Dosyalarınızı Güvenli Bir Şekilde Silmek

    Birçoğumuz, bilgisayarımızdaki bir dosyayı çöp kutusuna attığımızda ve çöp kutusunu temizlediğimizde bu dosyanın silindiğini düşünürüz. Ancak bir dosyayı silmek, o dosyayı tamamen yoketmez. Bir kişi bu işlemi gerçekleştirdiğinde, bilgisayar sadece silinen dosyayı kullanıcıya görünmez yapar ve dosyanın sürücüde depolandığı bölümü "mevcut" olarak gösterir (Bu işletim sisteminizin o dosya üzerine tekrar yazabileceği anlamına gelir). Bu yüzden sildiğiniz dosyanın üzerine yeni bir dosyanın yazılması haftalar, aylar hatta yıllar bile sürebilir. Sildiğiniz dosyanın üzerine yeni bir dosya yaılana dek, "silinmiş" olan dosya sürücünüzde yer almaya devam eder; sadece normal işlemlere gözükmez. Ve biraz uğraş ve doğru araçlarla ("silinmeyi geri alan" programlar ya da adli yöntemler gibi) bu dosyaları geri getirmeniz bile mümkündür. Uzun lafın kısası, bilgisayarlar normal bir şekilde dosyaları "silmez"; sadece bu dosyaların kapladığı yerlerin gelecekte başka dosyalar tarafından kullanılmasına izin verirler.

    Bu durumda bir dosyayı sonsuza dek silmenin en iyi yolu, önceden yazılmış olan bir dosyanın geri alınmasını zorlaştıracak şekilde, bu dosyanın üzerine yeni bir dosyanın yazılmasıdır. İşletim sisteminiz muhtemelen bu işlemi sizin için yapabilecek bir yazılıma sahiptir. Bu tarz yazılımlar anlamsız dosyaları sürücünüzün "boş" olan kısmının üstüne yazar ve silinen verilerinizin gizliliğini korur.

    Ancak katı hal diskleri (SSD'ler), USB flash bellekleri ve SD kartlarındaki verileri güvenli bir şekilde silmek oldukça zordur! Aşağıda vereceğimiz talimatlar yalnızca geleneksel sabit sürücüler için geçerlidir ve bu talimatlar modern dizüstü bilgisayarlarında standart haline gelmeye başlayan SSD'leri, USB anahtarlarını veya USB belleklerini ya da SD kartları veya flash hafıza kartlarını kapsamaz.

    Çünkü bu tür cihazlar "wear leveling" denilen bir tekniği kullanırlar (Bu tekniğin güvenli silinmeyle ilgili neden sorun çıkarttığını linkteki makaleden öğrenebilirsiniz).

    SSD ya da USB belleği kullanıyorsanız, aşağı kısımda yer alan bölüme gözatabilirsiniz.

    Linux için şu anda BleachBit isimli programı kullanmanızı öneriyoruz. BleachBit, Windows ve Linux üzerinde çalışabilen açık kaynak kodlu bir güvenli silme programıdır ve Linux'la birlikte gelen "shred" (parçala) özelliğinden çok daha sofistikedir.

    BleachBit, tekil dosyaları güvenli bir şekilde hızlıca ve kolayca silmek için, ya da periyodik güvenli silme kurallarını uygulamak için kullanılabilir. İsteğe özel dosya silme talimatları yazmak da mümkündür. Bu konuyla ilgili daha detaylı bilgi almak için lütfen uygulamanın dökümentasyon sayfasını ziyaret edin.

    BleachBit'i yüklemek Anchor link

    BleachBit'i Ubuntu Software Center'ı (Ubuntu Yazılım Merkezi) kullanarak yüklemek

    Ubuntu Linux üzerinde BleachBit'i edinmek için Ubuntu Software Center'ı (Ubuntu Yazılım Merkezi) kullanabilirsiniz. Sol üst kısımda bulunan menüden "Application" (Uygulamalar) seçeneğine tıklayın ve arama bölümünü kullanın.

    Arama bölümüne "software" (yazılım) yazın ve Ubuntu Software Center (Ubuntu Yazılım Merkezi) ikonuna tıklayın. .

    Ubuntu Yazılım Merkezi'nde dolaşarak BleachBit'i arayabilirsiniz ancak arama bölümünü kullanmanız size zaman kazandıracaktır. Arama bölümünü kullanın

    Arama bölümüne "bleachbit" yazın ve enter tuşuna basın. BleachBit uygulaması arama sonucu olarak karşınıza gelecektir.

    BleachBit'i seçtikten sonra "Install" (Yükle) butonuna tıklayın.

    İzin için Ubuntu Yazılım Merkezi şifrenizi soracaktır. Şifrenizi girin ve "Authenticate" (Onayla) butonuna tıklayın.

    Ubuntu Yazılım Merkezi yüklemeyi başlatacak ve size bir ilerleme çubuğu gösterecek. Yükleme tamamlandığında bir "Remove" (Kaldır) butonu göreceksiniz..

    BleachBit'i terminal'i kullanarak yüklemek Anchor link

    Ubuntu Linux'a BleachBit'i yüklemek için terminal'i kullanabilirsiniz. Sol üst kısımda bulunan menüden "Application" (Uygulamalar) seçeneğine tıklayın ve arama bölümünü kullanın. 

    Terminal'e “sudo apt-get install bleachbit” yazın (tırnak işaretleri olmadan) ve enter tuşuna basın.

    BleachBit kurulumunu onaylamanız için şifrenizi girmeniz istenecek. Şifrenizi girin ve enter tuşuna basın.

    Artık BleachBit kurulumunun ilerlemesini görebilirsiniz ve işlem tamalandıktan sonra işlemi başlatmadan önceki komut satırına geri dönersiniz.

    BleachBit'i kenar çubuğuna eklemek Anchor link

    Sol üst kısımda bulunan menüden "Application" (Uygulamalar) seçeneğine tıklayın ve arama bölümünü kullanın.

    Arama bölümüne "bleachbit" yazdıktan sonra karşınıza iki seçenek çıkacak: BleachBit ve BleachBit (root olarak). BleachBit (root olarak) seçeneğini sadece ne yaptığınızı biliyorsanız seçin çünkü ne yaptığınızı bilmiyorsanız işletim sisteminizin çalışması için gerekli olan dosyaları yanlışlıkla silebilirsiniz ve sisteminize geri dönüşü olmayan hasarlar verebilirsiniz.

    BleachBit seçeneğine sağ tıklayın ve "Add to Favorites" (Favorilere Ekle) seçeneğine tıklayın.

    BleachBit'i kullanmak Anchor link

    Sol üst kısımda bulunan Application (Uygulama) butonuna tıklayın ve favorilerinizden BleachBit'i seçin.

    BleachBit'in ana penceresi açılacak

    İlk olarak BleachBit bize ayarlarımızı gösterecek. "Overwrite files to hide contents" (İçerikleri saklamak için dosyaların üstüne yaz) seçeneğini işaretlemenizi öneriyoruz.

    "Close" (Kapat) butonuna tıklayın.

    BleachBit birkaç adet yaygın olarak yüklenen programı saptayacak ve her bir program için özel ayarları gösterecek. BleachBit dört farklı varsayılan ayarla gelir.

    Önayarları kullanmak

    Bazı yazılımlar arkalarında ne zaman ve nasıl kullanıldıklarına dair izler bırakırlar. Bu yaygın problemin en yüzeysel örneği son kullanılan dökümanlar ve web tarayıcınızın tarihçesidir. Yakın zamanda düzenlenmiş dökümanları takip eden yazılımlar, çalıştığınız dosyaların isimlerinin kaydını tutar (bu dosyaları silmiş olsanız bile). Web tarayıcıları da genellikle ziyaret ettiğiniz sitelerin detaylı kaydını tutar. Hatta tarayıcılar bu siteleri bir sonraki ziyaretinizde daha hızlı açmak için, sitelerin kopyalarını ve sitede bulunan fotoğrafları önbelleklerinde tutarlar.

    BleachBit bu kayıtların bazılarını silmeniz için size "önayar" seçeneği sunar. BleachBit'in bu ayarı, uygulamanın yazarları tarafından yapılan ve önceki aktivitelerinizi ifşa etmeye meyilli kayıtların lokasyonu ile alakalı yapılmış araştırmaya dayanır. Daha iyi anlamanız için bu iki önayarın nasıl kullanılacağını tarif edeceğiz.

    System (Sistem) seçeneğinin yanındaki kutucuğu işaretleyin. System kategorisinin altındaki diğer kutucukların da işaretlendiğine dikkat edin. System kutucuğunun işaretini kaldırın ve şu kutucukları işaretleyin: Recent document list (Son kullanılan döküman listesi) ve Trash (Çöp Kutusu). Clean (Temizle) butonuna tıklayın.

    BleachBit onayınızı isteyecek. "Delete" (Sil) butonuna tıklayın.

    BleachBit bu aşamada bazı dosyaları temizleyecek ve size işlem durumuyla alakalı bilgi verecek.

    Bir Klasörü Güvenli Bir Şekilde Silmek

    "File" (Dosya) menüsüne tıklayın ve "Shred Folders" (Klasörleri Parçala) seçeneğini tıklayın..

    Küçük bir pencere açılacak. Parçalamak istediğiniz klasörü seçin.

    BleachBit seçtiğiniz klasörleri kalıcı olarak silmek isteyip istemediğinizi soracak. "Delete" (Sil) butonuna tıklayın.

    BleachBit klasörlerin silindiğini gösterecek. BleachBit'in ilk önce klasörün içindeki dosyaları, daha sonra ise klasörün kendisini sildiğine dikkat edin.

    Bir Dosyayı Güvenli Bir Şekilde Silmek

    "File" (Dosya) menüsünü seçin ve "Shred Files" (Dosyaları Parçala) seçeneğine tıklayın..

    Dosya seçme penceresi açılacak. Parçalamak istediğiniz dosyaları seçin.

    BleachBit seçtiğiniz klasörleri kalıcı olarak silmek isteyip istemediğinizi soracak. "Delete" (Sil) butonuna tıklayın.

    Güvenli silme araçlarının limitasyonlarıyla ilgili bir uyarı Anchor link

    İlk olarak, yukarıdaki tavsiyelerimizi takip ederek sadece bilgisayarınızın kullandığı sürücü üzerindeki dosyaları silebileceğinizi hatırlayın. Yukarıda bahsedilen araçların hiçbiri, başka bir diskteki ya da USB sürücüsündeki, bir "Time Machine"deki, eposta sunucusundaki, cloud'daki ya da bilgisayarınızın başka bir yerindeki yedeklemelerinizi silmez. Bir dosyayı güvenli bir şekilde silmek için, o dosyanın her kopyasının gönderdiğiniz ya da sakladığınız yerden silinmesi gerekir. Ek olarak, bir dosyayı cloud'da sakladığınızda (Dropbox ya da benzer dosya paylaşım servisleri gibi), bu dosyanın güvenli bir şekilde sonsuza dek silineceğinin garantisi yoktur.

    Güvenli silme araçlarının maalesef başka bir limitasyonu daha vardır. Yukarıdaki tavsiyeleri takip ettiyseniz ve dosyalarınızın tüm kopyalarını sildiyseniz bile, silinen dosyaların bazı izlerinin bilgisayarınızda kalmış olması ihtimali vardır. Bunun sebebi dosyaların düzgün bir şekilde silinememesi değil, işletim sisteminin belli bir bölümünün ya da başka bir programın bu dosyaların kayıtlarını kasti olarak saklamasından ötürüdür.

    Bunun gerçekleşmesinin birkaç yolu olabilir, ancak vereceğimiz iki örnek bunun gerçekleşmesi olasılığını anlatmaya yeterli olacaktır. Windows ya da Mac OS kullanan bilgisayarlarda Microsoft Office, dosya silinmiş olsa bile, "Recent Documents" (Son Açılan Dökümanlar) menüsünde bulunan bir dosyanın ismine dair olan referansı saklayabilir. Linux ya da diğer *nix sistemlerinde OpenOffice, Microsoft Office'in tuttuğu kayıt sayısı kadar kaydı saklayabilir ve bir kullanıcının shell (kabuk) tarih kaydı, bu dosyanın ismini içeren komutları aynı dosya güvenli bir şekilde silinmişse bile saklayabilir.

    Bu tür bir probleme ne gibi bir cevap vermeyi bilmek zordur. Bir dosya güvenli bir şekilde silinmişse bile, aynı dosyanın isminin başka bir yerde, belli bir zaman boyunca bilgisayarınızda saklanacağını varsaymanız yararınıza olacaktır. Dosya isimlerinin silindiğinden %100 emin olmak için, sürücünün tamamının üstüne yazmaktan başka bir yol yoktur. Bazılarınız merak ediyor olabilir, "Diskteki raw data'yı (ham veri) arayarak, verinin başka kopyalarının saklanıp saklanmadığına bakabilir miyim?". Cevap hem evet, hem hayır. Sürücüyü aramak (grep - ab /dev/ komutunu Linux'ta kullanmak gibi), verinin plaintext'te (şifresiz metin) mevcut olup olmadığını gösterir ancak başka bir programın sıkıştırılmış ya da kodlanmış referanslarını göstermez. Ayrıca aramanın kendisinin bir kayıt bırakmadığından emin olun! Dosyanın içeriklerinin kalmış olması ihtimali düşüktür ancak imkansız değildir. Sürücünün üstüne yazmak ve yeni, taze bir işletim sistemi kurmak, dosya kayıtlarının %100 silindiğinden emin olmanızın tek yoludur.

    Eski donanımı ıskartaya çıkartırken yapılacak güvenli silme işlemi Anchor link

    Eski bir donanımı çöpe atmak ya da eBay'de satmak istiyorsanız, başka birisinin bu donanımdan bir veri kurtaramayacağından emin olmak istersiniz. Araştırmalar bilgisayar sahiplerinin bu işlemi beceremediklerini defalarca göstermiştir — sabit sürücüler genellikle içi hassas bilgilerle dolu bir şekilde tekrar satılır. Bu yüzden, bir bilgisayarı satmadan ya da parçalarını değerlendirmeden önce, bilgisayarın sabit sürücülerinin üstünü anlamsız verilerle yazdığınızdan emin olun. Bilgisayarınızı hemen elden çıkarmıyorsanız bile, eğer ömrünü tamamlamış ya da kullanımda olmayan bir bilgisayarınız varsa, bilgisayarınızı bir köşede ya da dolapta saklamadan önce sürücülerini temizlemek daha güvenli olacaktır. Darik's Boot and Nuke ismindeki uygulama bu amaç için tasarlanmıştır ve internet üzerinde kullanımıyla ilgili birçok rehber bulunmaktadır (Burası gibi).

    Bazı tam disk şifreleme yazılımlarının master key'i (ana anahtar) yoketme özelliği vardır ve bu özelliği kullanmak sürücünün şifrelenmiş içeriklerini okunamaz hale getirir. Anahtar küçücük bir veri olduğundan ve anında yokedilebileceğinden, bu yöntem Darik's Boot and Nuke gibi büyük sürücülerde kullanması oldukça zaman alan yazılımlara karşı iyi bir alternatif sunar. Ancak, bu seçenek sadece sabit sürücünüz sürekli şifrelenmişse uygulanabilir. Önceden tam disk şifrelemesi kullanmamışsanız, sürücünüzdeki verilerden kurtulmak için bu verilerin üstüne yazmanız gerekir.

    CD-ROM'ları ıskartaya çıkarmak Anchor link

    Konu CD-ROM'lardaki veriyi silmeye geldiğinde, CD-ROM'lara kağıt muamelesi yapın — onları parçalayın. CD-ROM'ları da parçalayan ucuz parçayıcıları (ya da kağıt öğütücülerini) piyasada bulmak mümkün. Bir CD-ROM'un içinde hassas bilgiler olmadığından emin değilseniz, bu CD-ROM'ları kesinlikle çöpe atmayın.

    Kalı hal diskleri (SSD), USB flask sürücüleri ve SD kartlarındaki verileri güvenli bir şekilde silme Anchor link

    SSD'ler, USB flash sürücüleri ve SD kartların çalışma şekilleri, bu cihazların içindeki tekil dosyaları ve boş alanı silmeyi imkansızlaştırmasa da oldukça zorlaştırır. Bunun sonucunda kendinizi korumanın en iyi yolu şifrelemedir — bu yolla dosyanız hala sürücüde olsa bile, sürücünüzü ele geçiren biri dosyalarınızı okuyamaz ve dosyalarınızın şifresini çözmeniz için sizi zorlayamaz. Şu an için, bir SSD'deki verinizi kesinlikle silebilecek iyi bir genel yöntem sunmamız mümkün değil. Eğer SSD'lerdeki verilerin silinmesinin neden bu kadar zor olduğunu öğrenmek istiyorsanız, okumaya devam edin.

    Yukarıda belirttiğimiz gibi, SSD'ler ve USB flash sürücüleri wear leveling (bu terimin Türkçe'de bir karşılığı yok, ancak "yıpranma dengelemesi" şeklinde çevrilebilir) denen bir teknik kullanırlar. Yüksek seviyelerde wear leveling şu şekilde çalışır: Her sürücüdeki boşluk, bir kitaptaki sayfalar gibi bloklara ayrılmıştır. Bir dosya sürücüye yazıldığında, bu dosya belli bir bloğa ya da bloklar grubuna (sayfalara) atanır. Bu dosyanın üstüne yazmak istiyorsanız, tek yapmanız gereken sürücüye bu blokların üstüne yazmasını emretmenizdir. Ancak SSD'lerde ve USB sürücülerinde, aynı bloğu silmek ve yeniden yazmak sürücüyü yıpratabilir. Aynı blok sınırlı sayılarda silinebilir veya yeniden yazılabilir ve bu sınır aşıldığında blok çalışmayı bırakır (bir kalemle bir kağıda sürekli yazar ve silerseniz, kağıt en sonunda yırtılır ve işlevini yitirir). Bunun olmasını engellemek için, SSD'ler ve USB sürücüleri her bloğun silinme ve yeniden yazılma sayılarını eşitlemeye çalışarak , bu sürücülerin olabildiğince uzun süre çalışmalarını sağlar (wear leveling, "yıpranma dengelemesi" terimi buradan gelir). Bir yan etki olarak, bazen bir dosyanın ilk saklandığı bloğu silmek ve yazmak yerine, sürücü o bloğu yalnız bırakır, geçersiz olarak işaretler ve modifiye edilmiş dosyayı başka bir bloğa yazar. Bu kitaptaki sayfayı değiştirmeden bırakmaya, modifiye edilmiş dosyayı başka bir sayfaya yazmaya ve daha sonra sadece kitabın dizinini değiştirerek dizinin yeni bir sayfayı göstermesine benzer. Tüm bunlar sürücünün elektroniklerinin düşük seviyesinde gerçekleşir, bu yüzden işletim sistemi bunun farkına bile varmaz. Bu yüzden, bir dosyanın üstüne yazmayı deneseniz bile, sürücünüzün bu işlemi yapacağının bir garantisi yoktur. İşte bu yüzden SSD'leri güvenli bir şekilde silmek çok daha zordur.

    Son güncelleme: 
    2015-03-02
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
JavaScript license information