Surveillance
Self-Defense

Gezici muhabir?

  • Gezici muhabir?

    Bilgiye erişiminizden fedakârlık etmeden her yerde çevrimiçi güvende kalmanın yolları.

    Gazeteciler tehlikeli koşullarda çalışmaya alışkındır ama verileriniz ve iletişiminizle gereksiz riskler almanıza gerek yok. Bu playlist ile tehdit modelinizi nasıl anlayabileceğinizi, diğerleriyle güvenli iletişim kurmayı ve çevrimiçi sansürün üstesinden gelmeyi öğrenebilirsiniz.

  • Risklerinizi Değerlendirmek

    Verilerinizi herkesten sürekli korumaya çalışmak pratik olmadığı gibi yorucudur. Ancak korkunuz olmasın! Güvenlik bir süreçtir ve dikkatli bir planlamanın neticesinde sizin için neyin doğru olduğunu değerlendirmek mümkündür. Güvenlik sadece kullandığınız araçlardan veya indirdiğiniz uygulamalardan ibaret değildir. Güvenlik, karşılaştığınız tehditleri anlamak, ve bu tehditlere nasıl karşı gelebileceğinizi anlamakla başlar.

    Bilgisayar güvenliğinde bir tehdit, verinizi savunma çabanızı baltalamaya çalışabilecek olan potansiyel bir olaya verilen isimdir. Bu saldırılara karşı gelebilmek için neyi, kime karşı koruyacağınızı belirlemeniz gerekir. Bu işlemin adı "tehdit modellemesi"dir.

    Bu rehber kendi tehdit modelinizi nasıl oluşturabileceğinizi, ya da dijital bilgileriniz için riskleri nasıl analiz edebileceğinizi ve bu risklere karşı hangi çözümlerin çare olabileceğini öğretecek.

    Tehdit modellemesi neye benzer? Diyelim ki evinizi ve mülkünüzü güvende tutmak istiyorsunuz. Bu sorulardan bazılarını sorabilirsiniz:

    Evimde korumaya değer neler var?

    • Bunlar mücevherat, elektronik eşyalar, finansal belgeler, pasaport, veya fotoğraflar olabilir.

    Bunları kimden korumak istiyorum?

    • Mülkünüzü hırsızlardan, ev arkadaşlarınızdan, veya misafirlerinizden korumak isteyebilirsiniz.

    Mülkümü korumayı isteme olasılığım nedir?

    • Komşunuzun evi daha önce soyuldu mu? Ev arkadaşlarım veya misafirlerim ne kadar güvenilir? Düşmanlarım ne kadar kabiliyetli? Hangi riskleri düşünmeliyim?

    Başarısızlığın benim için zararı nedir?

    • Evimde yenisiyle değiştiremeyeceğim bir şey var mı? Eşyalarımı değiştirmek için yeterli zamanım veya param var mı? Evimden çalınan eşyalar sigorta güvencesinde mi?

    Bu sonuçları engellemek için ne kadar uğraşmaya niyetliyim?

    • Hassas belgeler için bir kasa almaya niyetim var mı? Kaliteli bir kilit almaya param var mı? Değerli eşyalarımı korumak için yerel bankamdan güvenlik kutusu kiralamaya vaktim var mı?

    Kendinize bu soruları sorduktan sonra, hangi tedbirleri alabileceğinize karşı bir fikriniz olacak. Eğer eşyalarınız değerliyse, ancak bunların çalınma riski düşükse, pahalı bir kilit almak istemeyebilirsiniz. Ama değerli eşyalarınızın çalınma riski büyükse, piyasadaki en iyi kilidi almaya ek olarak iyi bir güvenlik sistemine yatırım yapmak bile isteyebilirsiniz.

    Tehdit modelinizi oluşturmak, karşılaşabileceğiniz riskleri, varlıklarınızı, düşmanınızı, düşmanınızın kabiliyetini, ve bu risklerin gerçekleşme ihtimalini değerlendirmenize yardımcı olur.

    Tehdit modellemesi nedir ve nasıl başlarım?

    Tehdit modellemesi değer verdiğiniz şeylere karşı varolan tehditleri ve bu tehditlerin kimlerden gelebileceğini belirlemenize yardımcı olur. Tehdit modellemenizi oluştururken, aşağıdaki beş soruya cevap verin:

    1. Neyi korumak istiyorum?
    2. Kimden korumak istiyorum?
    3. Başarısızlık ne gibi kötü sonuçlara yol açar?
    4. Bu şeyi korumak zorunda kalma ihtimalim nedir?
    5. Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruları yakından inceleyelim.

    Neyi korumak istiyorum?

    "Varlık", değer verdiğiniz ve korumak istediğiniz bir şeydir. Dijital güvenlik bağlamında ise bir varlık bir tür bilgidir. Örneğin, epostanız, kişi listeniz, anlık mesajlarınız, konumunuz, ve dosyalarınız birer varlıktır. Cihazlarınız varlıklara başka bir örnektir.

    Varlıklarınızın bir listesini çıkarın: sakladığınız veriler, bunları nerede sakladığınız, bunlara kimlerin erişiminin olduğu, ve başkalarının bunlara erişimini neyin durdurduğu gibi.

    Kimden korumak istiyorum?

    Bu soruya cevap vermek için kimlerin sizi ve bilgilerinizi hedef alabileceğini belirlemek önemlidir. Varlıklarınıza karşı tehdit oluşturan bir kişi veya kuruma "düşman" (adversary) denir. Patronunuz, eski ortağınız, ticari rakibiniz, devletiniz, açık ağ üzerindeki bir hacker düşmanlara örnektir.

    Düşmanlarınızın veya varlıklarınızı ele geçirmeye çalışmak isteyebilecek kişilerin bir listesini hazırlayın. Listeniz kişileri, bir devlet kurumunu, veya şirketleri kapsayabilir.

    Düşmanınıza göre değişkenlik göstermekle birlikte, bu listeyi hazırladıktan ve tehdit modellemenizi yaptıktan sonra listenizi yok etmek isteyebilirsiniz.

    Başarısızlık ne gibi kötü sonuçlara yol açar?

    Bir düşmanın verinizi tehdit etmesinin birçok yolu vardır. Örneğin düşmanınız ağ üzerinden geçen gizli haberleşme trafiğinizi okuyabilir, veya verilerinizi silebilir ya da kullanılmaz hale getirebilir.

    Düşmanların gerekçeleri, saldırıları gibi farklılık gösterebilir. Polis şiddetini gösteren bir videonun yayılmasını engellemeye çalışan bir devlet için bu videoyu silmek veya dağıtımını kısıtlamak yeterli olabilir. Buna karşın siz farkında olmadan politik rakibiniz gizli belgelerinize erişmek isteyebilir ve bunları yayınlayabilir.

    Tehdit modellemesi sürecinde bir saldırganın varlıklarınızdan birine başarıyla saldırması durumunda yaşanabilecek kötü sonuçları irdelemek çok önemlidir. Bunun için düşmanınızın kabiliyetini hesaba katmalısınız. Örneğin, mobil hizmet sağlayıcınız telefon kayıtlarınızın hepsini elinde tutar, bu yüzden bu verileri size karşı kullanma kabiliyetine sahiptir. Açık bir Wi-Fi ağındaki bir hacker şifrelenmemiş görüşmelerinize erişebilir. Devletinizin kabiliyeti çok daha güçlü olabilir.

    Düşmanınızın gizli verilerinizle neler yapabileceğini bir yere yazın.

    Bu şeyi korumak zorunda kalma ihtimalim nedir?

    Belli bir varlığınıza karşı mevcut olan belli bir tehdidin gerçekleşme ihtimaline risk denir. Risk, kabiliyetle birlikte ele alınır. Mobil hizmet sağlayıcınız bütün telefon kayıtlarınızı elinde tutsa bile, bu kayıtları yayınlama riski kendi saygınlığına getireceği zarardan ötürü düşüktür.

    Tehdit ve risk ayrımını yapmak önemlidir. Tehdit, olabilecek kötü bir şeyken; risk, tehdidin gerçekleşme ihtimalidir. Örneğin tehdit, binanızın yıkılabilecek olmasıyken risk, binanızın yıkılma ihtimalinin depremlerin nadiren gerçekleştiği Stockholm'e oranla, depremlerin sıklıkla gerçekleştiği San Francisco'da yüksek olmasıdır.

    Risk analizini gerçekleştirmek hem subjektif hem de kişisel bir işlemdir çünkü herkesin öncelikleri ve tehdide bakış açısı farklıdır. Bazı kişiler için risk ne olursa olsun bazı tehditler kabul edilemez, çünkü sonucu ne olursa olsun tehdidin varoluşu ve düşük bile olsa gerçekleşme ihtimali onlar için yeterlidir. Diğer durumlarda ise bazı kişiler tehdidi bir problem olarak görmedikleri için yüksek riskleri görmezden gelirler.

    Ciddiye alacağınız tehditleri, ve hangilerinin zararsız (ya da mücadelesinin zor) veya nadiren gerçekleşebileceğini bir kenara yazın.

    Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruyu cevaplayabilmeniz için risk analizi yapmanız gerekir. Herkesin öncelikleri ve tehditlere bakış açısı farklıdır.

    Örneğin, ulusal güvenlikle ilgili bir konuda müvekkilini temsil eden bir avukat, davayla ilgili olan görüşmelerini korumak için bir annenin kızına kedi videoları yollamak için kullandığı eposta hesabından farklı olarak hesabını korumak için her türlü yola başvurabilir.

    Özgün tehditlerinizi hafifletmeye yönelik seçeneklerinizi bir yere yazın. Finansal, teknik, veya sosyal baskılarla karşı karşıya olup olmadığınıza dikkat edin.

    Sıradan bir uygulama olarak tehdit modellemesi

    Durumunuzla birlikte tehdit modelinizin de değişebileceğini aklınızdan çıkarmayın. Bu yüzden, tehdit modellemesi durumunuzu sıklıkla gözden geçirmek iyi bir pratiktir.

    Özgün durumunuza uygun kendi tehdit modelinizi yaratın. Daha sonra gelecek bir tarihi takviminizde işaretleyin. Bu işlem, tehdit modelinizi gözden geçirmeniz ve tehdit modelinizin mevcut durumunuzla uyumluluğunu kontrol etmeniz için sizi uyaracaktır.

    Son güncelleme: 
    07-09-2017
  • Başkalarıyla Haberleşmek

    Telekomünikasyon ağları ve internet, insanların birbirleriyle hiç olmadığı kadar kolayca iletişim kurmalarını sağladı, ancak bu iletişim ağları gözetimin insanlık tarihinde daha önce görülmemiş şekilde yayınlaşmasına da ön ayak oldu. Mahremiyetinizi koruyacak ekstra adımlar atmadığınız sürece, yaptığınız telefon görüşmeleri, attığınız metin mesajları, epostalar, anlık mesajlaşmalar, VoIP aramaları, görüntülü sohbetler ve sosyal medya mesajlarınız gözetime karşı savunmasız kalıyor.

    Bilgisayarları ve telefonları işin içine dahil etmeden, başkalarıyla iletişim kurmanın en güvenli yolu yüz yüze görüşmektir. Ancak bunu yapmak her zaman mümkün değildir. Eğer bir ağ üzerinden yaptığınız görüşmelerinizin içeriğini korumak istiyorsanız, en güvenli ikinci seçeneğiniz görüşmelerinizde uçtan uca şifreleme kullanmaktır.

    Uçtan uca şifreleme nasıl çalışır?

    İki kişi (Akiko ve Boris) güvenli bir şekilde iletişim kurmak istediğinde, bu kişilerin kendilerine şifreli anahtar yaratmaları gerekir. Akiko, Boris'e mesaj yollamadan önce, Boris'in mesajın şifresini çözebilmesi için mesajını Boris'in anahtarına şifreler. Daha sonra şifrelenmiş bu mesajı internet üzerinden gönderir. Eğer bir kişi Akiko ve Boris'in görüşmelerini dinliyorsa (bu dinlemeyi yapan kişinin Akiko'nun mesaj göndermek için kullandığı servise erişimi olsa bile), bu kişi sadece şifrelenmiş veriyi görebilir ve Akiko ve Boris'in mesajlaşmalarını okuyamaz. Boris, Akiko'nun mesajını aldığında, Akiko'nun mesajını okunabilir bir hale dönüştürmek için, mesajın şifresini kendi anahtarıyla çözmelidir.

    Uçtan uca şifreleme kullanmak için belli bir efor sarfetmeniz gerekir. Ancak görüşen kişilerin, görüşürken kullandıkları platforma güvenme gereği duymadan, görüşmelerinin güvenli olduğunu doğrulamaları için başka bir seçenekleri yoktur. Skype gibi bazı servisler uçtan uca şifreleme kullandıklarını iddia ederler ancak bu gerçeği yansıtmaz. Uçtan uca şifrelemenin güvenli olabilmesi için, kullanıcıların mesajlarını şifrelerken kullandıkları anahtarın gerçekten konuştukları kişiye ait olup olmadığını doğrulaması gerekir. Eğer yazılım bu kontrol mekanizmasını içermiyorsa, yazılımın kullandığı bu şifreleme yazılımın ait olduğu şirket tarafından kolaylıkla çözülebilir (ya da bir devlet bu şirketi şifreyi çözmeye zorlayabilir).

    Anlık mesajlaşmalarınızı ve eposlarınızı uçtan uca şifreleme ile nasıl koruyabileceğinizi detaylı bir şekilde anlatan, Freedom of the Press Foundation'ın (Basın Özgürlüğü Vakfı) hazırladığı Encryption Works isimli rehbere gözatabilirsiniz. Konuyla ilgili bizim düzenlediğimiz SSD rehberlerine de bakabilirsiniz:

    Sesli aramalar

    Sabit hat ya da cep telefonu kullanarak bir arama yaptığınızda, konuşmalarınız uçtan uca şifrelenmez. Eğer cep telefonu kullanıyorsanız, cep telefonunuz ve baz istasyonu arasındaki iletişim zayıf bir şekilde şifrelenebilir. Ancak yaptığınız görüşme telefon ağları arasında taşınırken, konuşmalarınız, kullandığınız telefon operatörü ya da operatörünüzün üzerinde güç sahibi olan organizasyonların yapacağı dinlemeye karşı korunmasızdır. Sesli arama yaptığınızda uçtan uca şifreleme kullandığınızdan emin olmak istiyorsanız, bunu en kolay yolu VoIP kullanmaktır.

    Dikkatli olun! Skype ya da Google Hangouts gibi popüler olan VoIP servis sağlayıcıları, konuşmalarınızın dinlenmesini engellemek için şifreleme hizmeti sunar. Ancak bu, servis sağlayıcınızın konuşmalarınızı dinleyemeyeceği anlamına gelmez. Tehdit modelinize göre bu size bir problem yaratabilir, ya da yaratmayabilir.

    Uçtan uca şifreleme hizmeti sunan bazı VoIP servis sağlayıcıları şunlardır:

    Uçtan uca şifreleme kullanarak VoIP üzerinden bir görüşme gerçekleştirmek istiyorsanız, görüşeceğiniz kişiyle aynı (ya da uyumlu) yazılımı kullanmak zorundasınız.

    Metin mesajları

    Standart metin (SMS) mesajları uçtan uca şifrelemeyi desteklemez. Telefonunuzu kullanarak şifrelenmiş mesajlar göndermek istiyorsanız, metin mesajları göndermek yerine şifreleme kullanan anlık mesajlaşma yazılımlarından birini kullanmayı düşünün.



    Uçtan uca şifreleme kullanan anlık mesajlaşma servislerinin bazıları kendi protokollerini kullanır. Mesela, Signal kullanan Android ve iOS kullanıcıları, bu uygulamaları kullanarak birbirleriyle güvenli bir şekilde sohbet edebilirler. ChatSecure, XMPP kullanan herhangi bir ağ üzerindeki konuşmalarınızı OTR ile şifreleyen mobil bir uygulamadır, bu da çeşitli bağımsız anlık mesajlaşma servislerinden istediğinizi seçebileceğiniz anlamına gelir.

    Anlık mesajlaşmalar

    Off-the-Record (OTR), gerçek zamanlı mesajlaşmalar için yazılmış ve diğer servislerle birlikte kullanılabilen, uçtan uca şifreleme protokolüdür.

    OTR kullanan bazı anlık mesajlaşma yazılımları şunlardır:

    Eposta

    Eposta servis sağlayıcılarının büyük bir çoğunluğu, herhangi bir internet tarayıcısını kullanarak epostalarınıza ulaşmanız için size bir yol sunar. Bu servis sağlayıcılarının büyük bir çoğunluğu HTTPS hizmeti sunar. Kullandığınız eposta servis sağlayıcısının HTTPS kullanıp kullanmadığını öğrenmek için, eposta hesabınıza giriş yaptıktan sonra internet tarayıcınızın adres çubuğuna bakın ve adresin HTTPS ile başlayıp başlamadığını kontrol edin (örnek olarak https://mail.google.com adresini ziyaret edebilirsiniz).

    Eğer eposta servis sağlayıcınız HTTPS'i destekliyorsa, ancak bunu varsayılan olarak yapmıyorsa, adres satırındaki HTTP'yi HTTPS ile değiştirin ve sayfayı yenileyin. Mevcut olduğu durumlarda HTTPS kullandığınızdan emin olmak istiyorsanız, Chrome ve Firefox için hazırlanmış HTTPS Everywhere eklentisini kullanabilirsiniz.

    Varsayılan olarak HTTPS kullanan eposta servis sağlayıcılarının bazıları şunlardır:

    • Gmail
    • Riseup
    • Yahoo

    Bazı eposta servis sağlayıcıları, HTTPS'i varsayılan olarak kullanabilmeniz için ayarlar kısmından size bu seçeneği sunar. Bunu yapan en popüler eposta servis sağlayıcısı Hotmail'dir.

    Taşıma katmanı şifrelemesi ne işe yarar ve buna neden ihtiyaç duyabilirsiniz? SSL ya da TLS olarak da anılan HTTPS, iletişiminizi şifreleyerek aynı ağ üzerindeki insanların sizi izlemesine engel olur. Bir havaalanında ya da bir kafede, okulunuzdaki veya ofisinizdeki aynı Wi-Fi ağı üzerinden internete bağlandığınız insanlara ek olarak, internet servis sağlayıcınızda çalışan sistem yöneticileri, kötü niyetli bilgisayar korsanları, devletler ve güvenlik güçlerinin de sizi izlemesi HTTPS tarafından zorlaştırılır. Ziyaret ettiğiniz internet siteleri, yolladığınız epostalar, yazdığınız blog yazıları ve mesajlarınızın içeriği dahil olmak üzere, internet tarayıcınızı kullanarak yaptığınız işlemleri HTTPS yerine HTTP üzerinden gerçekleştirirseniz, sizi izlemek isteyen ve bilgilerinizi görmek isteyen saldırganının işini oldukça kolaylaştırmış olursunuz.

    HTTPS, internette dolaşırken kullanabileceğiniz ve herkese önerdiğimiz en temel şifreleme düzeyidir. Bu, araba kullanırken emniyet kemeri takmanız kadar temel bir işlemdir.

    Ancak HTTPS'in yapamadığı bazı şeyler de vardır. HTTPS kullanarak eposta gönderdiğiniz zaman, eposta servis sağlayıcınız yolladığınız epostanın şifrelenmemiş versiyonunu alır. Devletler ve güvenlik güçleri, bu bilgileri mahkemeden izin alarak elde edebilir. ABD merkezli eposta servis sağlayıcıları, kendilerine devlet tarafından bazı kullanıcı bilgilerinin verilmesi için bir talep geldiğinde, bu talepleri bilgileri istenen kullanıcıya yasalar izin verdiği müddetçe haber vereceklerini söylerler ancak bu isteğe bağlıdır ve birçok durumda servis sağlayıcılarının kullanıcılarını bu taleplerden haberdar etmesi yasalarca engellenir. Google, Yahoo, Microsoft gibi eposta servis sağlayıcıları, devletlerin bu taleplerini şeffaflık raporu yayınlayarak duyururlar. Bu raporda gelen talep sayısı, hangi ülkelerin bilgi talep ettiği ve raporu yayınlayan şirketin bu taleplerin kaçına cevap verdiği detaylandırılır.

    Eğer tehdit modeliniz devlet veya polisi içine alıyorsa, ya da başka bir sebepten ötürü eposta servis sağlayıcınızın epostalarınızın içeriğini üçüncü bir partiye vermediğinden emin olmak istiyorsanız, epostalarınızda uçtan uca şifrelemeyi kullanın.

    PGP (Pretty Good Privacy), eposlarınızı uçtan uca şifreleme için kullanabileceğiniz bir yazılımdır. PGP, doğru kullanıldığında görüşmeleriniz için oldukça güçlü bir koruma sağlar. Epostanız için PGP şifrelemesini nasıl yükleyeceğiniz ve kullanacağınıza dair detaylı bir bilgi istiyorsanız, aşağıdaki linklere gözatın:

    Uçtan uca şifreleme neleri yapamaz?

    Uçtan uca şifreleme iletişiminizin kendisini değil, sadece içeriğini korur. Epostanızın başlığı ve kiminle ne zaman iletişim kurduğunuz gibi bilgileri içeren metaverinizi (metadata) korumaz.

    Metaveri, görüşmeleriniz içeriği gizli olsa bile, görüşmelerinize dair birçok bilgiyi açığa çıkarabilir.

    Telefon görüşmelerinizin metaverisi, birçok özel ve hassas bilgiyi açığa çıkarır. Örnek verecek olursak:

    • Saat 2:24'te bir cinsel sohbet hattını aradığınız ve konuşmanızın 18 dakika sürdüğü bilinir ancak ne konuştuğunuz bilinmez.
    • Boğaziçi Köprüsü üzerinden intihar destek hattını aradığınız bilinir, ancak konuşmanızın içeriği gizli kalır.
    • HIV testi yapan bir kurumla konuştuğunuz ve bu görüşmeden sonra aynı saat içinde sağlık sigortası sağlayıcınızla görüştüğünüz bilinir, ancak bu kurumlarla ne konuştuğunuz bilinmez.
    • Bir kadın doktorunu aradığınız ve yarım saat konuştuğunuz, daha sonra da Aile Planlaması Derneği'ni aradığınız bilinir, ancak ne hakkında konuştuğunuzu kimse bilmez.

    Eğer cep telefonuyla bir arama yapıyorsanız, bulunduğunuz konumla alakalı bilgi de bir metaveridir. 2009 yilinda, Yeşil Parti üyesi politikacı Malte Spitz, kendisine ait olan telefon verilerini vermesi için Deutsche Telekom'a dava açtı ve kazandığı bu dava sonucunda elde ettiği verileri bir Alman gazetesiyle paylaştı. Bu verilerden üretilen görselleme, Spitz'in tüm hareketlerini gösteriyordu.

    Metaverilerinizi korumak için uçtan uca şifrelemeyle birlikte Tor gibi araçları kullanmak zorundasınız.

    Tor ve HTTPS'in metaverinizi ve görüşmelerinizin içeriğini olası saldırganlara karşı nasıl koruduğu konusunda bilgi almak istiyorsanız, Tor ve HTTPS isimli rehberimize gözatabilirsiniz.

    Son güncelleme: 
    12-01-2017
  • Verilerinizi Güvende Tutmak

    Eğer yanınızda bir akıllı telefon, dizüstü bilgisayar, ya da tablet varsa, yanınızda büyük miktarda veri taşıyorsunuz demektir. Sosyal kişi listeleriniz, gizli haberleşmeleriniz, kişisel dökümanlarınız ve fotoğraflarınız (ki bunların çoğu düzinelerce, hatta binlerce insanın gizli bilgilierini de içerir) dijital cihazlarınızda sakladığınız verilerden bazılarıdır. Bu kadar çok veriyi sakladığımız ve taşıdığımızdan ötürü, bunları güvende tutmak oldukça zordur - zira bu bilgilerin çalınması göreceli olarak kolaydır.

    Verilerinizi, ülke sınırlarını geçerken, sokakta, veya evinize giren bir hırsızın çalması sonucu kaybedebilirsiniz. Fiziksel cihazınızı kaybettiğinizde veya çaldırdığınızda, verilerinizi korumak için daha önce eklediğiniz şifre, PIN, veya el hareketleri gibi koruma yöntemleri işe yaramayabilir. Bu tarz kilitleri aşmak göreceli kolaydır, zira verileriniz cihazınızda kolayca okunmaya hazır bir halde tutulur. Cihazınızı ele geçirmiş bir kişinin verilerinizi kopyalamak veya incelemek için yapması gereken tek şey, cihazın hafızasına direkt olarak ulaşmaktır.

    Tüm bunlarla birlikte, cihazınızı ele geçirip içindeki tüm sırları ifşa etmek isteyen kişilerin işini zorlaştırabilirsiniz. Dosyalarınızı güvende tutmak için yapmanız gerekenleri aşağıda sizin için derledik.

    Verilerinizi Şifreleyin

    Şifreleme kullanırsanız, şifrelenmiş bilgileri çözmek için cihazınızı çalan kişi hem cihazın kendisine, hem de daha önce belirlediğiniz parolaya ihtiyaç duyar. Bu yüzden birkaç klasörü şifrelemek yerine, verilerinizin tamamını şifrelemek en iyi yöntemdir. Akıllı telefonların ve bilgisayarların çoğu, tam disk şifrelemesini bir seçenek olarak sunar.

    Akıllı telefonlar ve tabletler için:

    • Android cihazınızı ilk defa çalıştırdığınızda, "Security" (Güvenlik) başlığı altında cihaz size tam disk şifrelemesi seçeneğini sunar.
    • Apple cihazlarında (iPhone veya iPad gibi) bu seçenek "Data Protection" (Veri Koruması) başlığı altında sunulur ve cihazınız için bir parola belirlerseniz bu koruma otomatik olarak sağlanır.

    Bilgisayarlar için:

    • Apple, macOS işletim sistemiyle birlikte gelen FileVault isimli bir özellikle tam disk şifrelemesini destekler.  
    • Linux dağıtımları genellikle sisteminizi ilk kez kurduğunuzda tam disk şifreleme özelliğini size sunar ve önerir.
    • Windows, Vista ve sonraki sürümler için BitLocker isimli bir uygulama ile tam disk şifrelemesini destekler.

    BitLocker isimli uygulamanın kodu kapalı ve firmaya özeldir. Bu yüzden bağımsız araştırmacıların bu uygulamanın güvenliği hakkında net bir şey söylemesi oldukça güçtür. BitLocker kullanmak, Microsoft'a güvenmenizi gerektirir. Eğer BitLocker veya Windows'taki bir güvenlik açığından faydalanabilecek ve bunları önceden bilmesi mümkün olan bir düşmandan çekiniyorsanız, GNU/Linux veya BSD gibi açık kaynak kodlu alternatifleri kullanmayı düşünün. Açık kaynak kodlu alternatifleri kullanmaktan yana bir karar alırsanız, Tails ya da Qubes OS gibi güvenlik saldırılarına karşı özellikle güçlendirilmiş dağıtımları kullanabilirsiniz. Eğer herhangi bir sebepten ötürü Windows kullanmak zorundaysanız, BitLocker'a alternatif olarak Veracrypt ismindeki uygulamayı kullanarak da sabit sürücünüzü şifreleyebilirsiniz.

    Unutmayın: Kullandığınız cihaz veya uygulama ne olursa olsun, şifrelemeniz ancak kullandığınız parola kadar güçlüdür. Eğer bir kişi cihazınızı ele geçirdiyse, bu kişinin parolanızı tahmin etmesi için elinde istemediği kadar zaman vardır. Güçlü ve akılda kalıcı şifreler yaratmanın en etkili yollarından biri "dice" (zar) ile kelime listesinden rastgele kelimeler seçmektir. Birlikte, bu kelimeler passphrase'inizi oluşturur. Passphrase, normal bir paroladan daha uzun olan, farklı kelimelerin birleştirerek oluşturduğu uzun bir paroladır. Güçlü parolalar yaratmak için daha detaylı bir bilgi almak istiyorsanız Güçlü Parolalar Yaratmak isimli rehberimize göz atın.

    Akıllı telefonlarınızda veya mobil cihazlarınızda kullanmak için uzun bir şifre yaratmanız gerçekçi olmayabilir. Şifreleme, cihazınıza karşı sıradan erişimleri engellemek için faydalı olsa da, gerçekten gizli kalması gereken verilerinizi fiziksel olarak gizli tutarak, veya bunları daha güvenli bir cihazda saklayarak düşmanlarınızdan koruyabilirsiniz.

    Güvenli bir Cihaz Yaratın

    Güvenli bir ortam yaratmak ve bunu korumak zor olabilir. En iyi ihtimalle parolalarınızı, alışkanlıklarınızı, hatta ana bilgisayarınızda veya cihazınıda kullandığınız uygulamaları değiştirmeniz gerekir. En kötü ihtimalle ise bilgi güvenliğiniz veya güvenlik uygulamalarınızın doğruluğu hakkında sürekli düşünür ve endişe duyarsınız. Yaşadığınız problemlerin farkında olsanız bile, haberleşmeniz gereken insanların güvenli olmayan uygulamalar kullanmasından ötürü, kendiniz için doğru olan uygulamaları kullanma şansına sahip olamayabilirsiniz. Örneğin, bir iş arkadaşınız, yolladığı e-posta ekini açmanızı isteyebilir. Düşmanlarınızın bu e-postayı arkadaşınızdan geliyormuş gibi göstererek size kötü amaçlı yazılım yollayabileceklerini bilmenize rağmen, sosyal sebeplerden ötürü arkadaşınızın isteğini yerine getirebilirsiniz.

    Peki bu sorunların çözümü nedir? Önemli verilerinizi veya haberleşmelerinizi daha güvenli bir cihazda koruma altına almayı düşünebilirsiniz. Güvenli olarak belirlediğiniz bu cihazda, gizli bilgilerinizin asli kopyasını saklayabilirsiniz. Böyle bir karar verirseniz, bu cihazınızı sürekli değil, zaman zaman kullanın ve cihaz üzerinde yapacağınız işlemleri yapmadan önce iki defa düşünün. Eğer bir dosya eki açmak ya da güvenli olmayan bir uygulama çalıştırmak istiyorsanız, başka bir cihaz kullanın.

    Ek bir güvenli bilgisayara sahip olmak sandığınız kadar pahalı bir seçenek olmayabilir. Nadiren kullanılan ve yalnızca birkaç uygulama çalıştıran bir bilgisayarın hızlı veya yeni olması şart değildir. Modern bir dizüstü bilgisayara ya da telefona vereceğiniz paranın küçük bir bölümüyle eski bir netbook alabilirsiniz. Ayrıca eski cihazlar, yeni cihazlara nazaran Tails gibi güvenli uygulamalarıyla daha uyumludur, bu da sizin avantajınızadır. Ancak bazı tavsiyeler her zaman geçerlidir. Cihazınız için yayınlanan yazılım güncellemelerini kurarak cihazınızı her zaman güncel tutun. Bu güncellemeler genellikle saldırıların faydalanabileceği eski kod tabanındaki güvenlik açıklarını kapatır. Eski olan bazı da işletim sistemlerinin güvenlik için bile olsa artık desteklenmeyebileceğini ise unutmayın.

    Yeni Bir Bilgisayar Kurarken, Bilgisayarımın Güvenli Olması İçin Neler Yapabilirim?

    1. Cihazını saklı tutun ve nerede sakladığınızı kimseye söylemeyin. Bilgisayarınıza birinin erişmesi durumunda bu durumdan haberdar olabileceğiniz, kilitli dolap muadili bir yer seçmeye özen gösterin.
    2. Bilgisayarınızın sabit sürücüsünü güçlü bir parolayla şifreleyin. Böylece bilgisayarınız çalınsa bile verilerinizin parolanız olmadan okunamayacağından emin olursunuz.
    3. Tails benzeri güvenlik ve gizlilik merkezli bir işletim sistemi kullanın. Sıradan yaşantınızda açık kaynak kodlu bir işletim sistemi kullanmanız mümkün olmayabilir, ancak gizli e-postalarınızı veya anlık mesajlaşmalarınızı saklamak, düzenlemek, ya da yazmak için en güçlü güvenlik ayarları varsayılan olarak etkinleştirilmiş Tails'i kullanabilirsiniz.
    4. Cihazınızı çevrimdışı bırakın. Sürpriz olmayan bir şekilde, internet saldırılarına veya çevrimiçi takibe karşı alabileceğiniz en iyi önlem internete hiçbir zaman bağlanmamaktır. Güvenli cihazınızın yerel ya da WiFi ağlarına bağlanmadığından emin olabilir, ve cihazınıza yalnızca fiziksel medyalar aracılığıyla (DVD, USB sürücüsü gibi) istediğiniz dosyaları kopyalayabilirsiniz. Ağ güvenliğinde, bilgisayarınız ve geri kalan her şeyle aranızda oluşturduğunuz bu alana "air gap" (hava boşluğu) adı verilir. Her ne kadar ekstrem bir çözüm olsa da, nadiren eriştiğiniz önemli bilgilerinizi (şifreleme anahtarı, parola listesi, ya da başkasının size emanet ettiği gizli bilgiler gibi) bu şekilde koruyabilirsiniz. Birçok durumda ayrı bir bilgisayar yerine gizli bir sabit sürücü almayı da düşünebilirsiniz. Örneğin, şifrelenmiş ve iyice saklanmış bir USB anahtarı, internet bağlantısı kesilmiş ayrı bir bilgisayar kadar güvenlidir (ya da değildir).
    5. Günlük kullandığınız internet hesaplarınıza giriş yapmayın. Güvenli bilgisayarınızı kullanarak internete girmeye karar verirseniz, sadece güvenli bilgisayarınız üzerinde kullanacağınız hesaplar yaratın ve IP adresinizi bu servislerden gizli tutmak için Tor kullanın (Tor için Linux, macOS, ve Windows rehberlerine bağlantılara tıklayarak ulaşabilirsiniz). Eğer bir kişi kötü amaçlı yazılım kullanarak kimliğinizi spesifik olarak hedef alıyorsa, ya da yalnızca haberleşmelerinizi dinliyorsa, farklı hesap ve Tor kullanmak kimliğiniz ve bu makine arasındaki bağlantıyı kırmaya yardımcı olabilir.

    Bilgilerinizi güvenli bir şekilde saklayacak, ayrı olarak kullandığınız güvenli bir bilgisayar her ne kadar önemli olsa da, aynı zamanda düşmanlarınız için bariz bir hedef de yaratır. Örneğin bilgisayarınıza erişimi herhangi bir sebeple kaybetmeniz durumunda verilerinizin tek kopyasını da kaybetmiş olursunuz. Eğer düşmanınızın verilerinizin tamamını kaybetmenizden faydalanabileceğini düşünüyorsanız, verilerinizi tuttuğunuz bilgisayarınız ne kadar güvenli olursa olsun bunları tek bir makinede saklamayın. Verilerinizin şifreli bir kopyasını oluşturun ve başka bir yere yedekleyin.

    Güvenli cihaz fikrine alternatif bir düşünce de güvensiz bir cihazdır: yani yalnızca tehlikeli bir yere gittiğinizde veya riskli bir operasyona kalkıştığınızda kullanacağınız bir cihaz. Örneğin birçok gazeteci ve aktivist, yolculuklarında yanlarına ucuz bir netbook alırlar. Bu bilgisayar bu kişilerin belgelerini, rehberlerini, ya da e-posta bilgilerini saklamaz; böylece bilgisayara el konulması veya incelenmesi durumunda oluşabilecek riskler minimalize edilir. Aynı strateji mobil cihazlar için de geçerlidir. Eğer sıradan yaşantınızda akıllı bir telefon kullanıyorsanız, yalnızca yolculuklarınızda kullanabileceğiniz ucuz bir kullan-at telefon ya da burner telefon kullanabilirsiniz.

    Son güncelleme: 
    02-11-2018
  • Güçlü Parolalar Yaratmak

    Parola Yöneticilerini Kullanarak Güçlü Parolalar Yaratmak

    Parolalarınızı tekrar kullanmak tarifi ve telafisi zor bir pratiktir. Kötü amaçlı bir kişinin, farklı servislerde kullandığınız parolanızı ele geçirmesi durumunda, bu kişi kullandığınız servislerin büyük bir çoğuna izniniz olmadan erişebilir. Bu yüzden güçlü, eşsiz, ve farklı parolalar kullanmak önemlidir.

    Neyse ki bu gibi durumlarda size yardımcı olacak parola yöneticileri mevcuttur. Parola yöneticileri, sizin hatırlamanıza gerek kalmadan farklı siteler üzerinde kullanabileceğiniz güçlü (ve değişik) parolalar oluşturan ve bunları güvenli bir şekilde saklayan yazılımlardır. Parola yöneticileri:

    • insaların tahmin etmesi zor olan güçlü parolalar yaratırlar.
    • birçok parolayı (ve güvenlik sorularının cevaplarını) güvenli bir şekilde saklarlar.

    • parolalarınızın tamamını ana parola (veya anahtar parolası) kullanarak korurlar.

    KeePassXC açık kaynak kodlu ve ücretsiz olan parola yöneticilerine bir örnektir. Bunu isterseniz masaüstü bilgisayarınızda kullanabilir, veya internet tarayıcınıza entegre edebilirsiniz. KeePassXC yaptığınız değişiklikleri otomatik olarak kaydetmez, bu yüzden yaptığınız ancak kaydetmediğiniz bir değişiklikten sonra uygulama çökerse (kapanırsa), yaptığınız değişiklikleri kaybetmiş olursunuz. Uygulamadaki bu özelliği isterseniz ayarlar menüsünden değiştirebilirsiniz.

    Bir parola yöneticisinin sizin için doğru bir araç olup olmadığını merak mı ediyorsunuz? Eğer güçlü bir ulus-devletin hedefi haline gelmişseniz, parola yöneticileri sizin için doğru olmayabilir.

    Unutmayın:

    • parola yöneticisi kullanmak tek bir hata noktası oluşturur.

    • parola yöneticileri düşmanlarınız için bariz bir hedeftir.

    • araştırmalara göre parola yöneticileri yazılım açıklarına sahip olabilir.

    Eğer pahalı dijital saldırılardan yana bir korkunuz varsa, daha düşük teknolojili yöntemlerden faydalanın. Güçlü parolaları parola yöneticilerinin yardımı olmadan, manüel olarak yaratabilir, bu parolaları bir kağıda yazabilir, ve bunları üzerinizde taşıyabilirsiniz.

    Bir dakika... Hani parolalarımızı bir kağıda yazmadan aklımızda tutmamız gerekiyordu? Parolalarınızı bir kağıda yazıp, bunları cüzdan gibi bir yerde taşırsanız, parolalarınızı kaybettiğinizde veya çaldırdığınızda en azından bundan haberiniz olur.

    Zar Kullanarak Güçlü Parolalar Yaratmak

    Hatırlamanız ve özellikle güçlü olması gereken birkaç parola vardır. Bunlar:

    İnsanların kendi başlarına parola yaratmalarıyla alakalı en büyük problemlerden biri, insanların öngörülemeyen, rastgele seçimler yapmak konusundaki zayıflığıdır. Güçlü ve akılda kalan parolalar yaratmanın yollarından biri, birzar ve kelime listesi kullanmaktır. Bu kelimelerin bütünü "anahtar parolanızı" oluşturur. "Anahtar parolası", normal parolalardan daha uzun ve daha güvenli olan parolalara verilen isimdir. Sürücü şifrelemesi ve parola yöneticiniz için en az altı kelimeden oluşan bir anahtar parolası oluşturmanızı tavsiye ediyoruz.

    Neden en az altı kelime? Kelimeleri seçmek için neden zar kullanmalıyım? Parolalarınız ne kadar uzun ve rastgele olursa, bilgisayarların ve insanların bunları tahmin etmesi de o kadar zor olur. Tahmin etmesi zor, uzun parolalara neden ihtiyaç olduğuyla alakalı daha detaylı bilgi almak istiyorsanız, linkteki açıklayıcı videomuzu izleyebilirsiniz..

    EFF'in hazırladığı kelime listesini kullanarak kendinize bir anahtar parolası oluşturun.

    Eğer bilgisayarınıza veya cihazınıza casus yazılım yüklendiyse, bu casus yazılım ana parolanızı girerken sizi izleyebilir ve parola yöneticinizin içeriğini çalabilir. Bu yüzden parola yöneticisi kullanırken bilgisayarınıza kötü amaçlı yazılımların yüklenmediğinden emin olmak oldukça önemlidir.

    "Güvenlik Soruları" Üzerine Bir Söz

    Websitelerinin parolanızı unuttuğunuzda kimliğinizi doğrulamak için sorduğu "güvenlik sorularına" karşı dikkatli olun. Bu tarz soruların çoğuna vereceğiniz dürüst cevaplar, azimli saldırganlar tarafından kamuya açık kaynaklardan kolayca bulunabilir ve bu sayede parolanızı tamamen atlatabilirler.

    Bunun yerine, kimsenin bilmediği kurgusal cevaplar verin. Örneğin, güvenlik sorusu aşağıdaki sorudan oluşuyorsa:

    "İlk evcil hayvanınızın ismi nedir?"

    Bu soruya vereceğiniz cevap, parola yöneticinizin rastgele yarattığı bir parola olabilir. Bu kurgusal cevapları parola yöneticinizde saklayabilirsiniz.

    Güvenlik sorularını cevapladığınız siteleri hatırlayın ve cevaplarınızı değiştirmeyi düşünün. Farklı websiteleri ve servisler üzerinde aynı parolayı veya güvenlik sorusu cevaplarını kullanmayın.

    Parolalarınızı Farklı Cihazlara Senkronize Etmek

    Birçok parola yöneticisi parola-senkronizasyonu özelliği ile parolalarınızı farklı cihazlarda kullanmanıza olanak sağlar. Bu, cihazlarınızın birini kullanarak parolalarınız üzerinde yaptığınız değişikliklerin, diğer cihazlarınıza otomatik olarak yansıtılması anlamına gelir.

    Parola yöneticileri, parolalarınızı "bulutta", yani uzak bir sunucuda şifreli olarak saklayabilir. Parolalarınıza ihtiyacınız olduğunda, bu yöneticiler parolalarınızı sunucudan temin eder ve şifrelerini çözerler. Parola saklamak ve senkronize etmek için kendi sunucularını kullanan parola yöneticilerinin kullanımı daha kolaydır, ancak bu yöneticiler saldırılara karşı biraz daha savunmasızdır. Eğer parolalarınız hem bilgisayarınızda, hem de bulutta saklanıyorsa, bir saldırganın parolalarınızı ele geçirmek için bilgisayarınıza sızmasına gerek yoktur. (Saldırganın hedefi ne olursa olsun, parola yöneticinizin ana parolasını tahmin etmelidir.)

    Eğer parolalarınızı bulutta saklamak konusunda tereddütleriniz varsa, bu özelliği devre dışı bırakıp parolalarınızı sadece bilgisayarınızda da saklayabilirsiniz.

    Her ihtimale karşı parola veritabanınızın yedeğini alın. Cihazınızı çaldırdığınız veya teknik bir problem sebebiyle veritabanınızı kaybettiğiniz durumlarda bu yedek size yardımcı olacaktır. Parola yöneticilerinin çoğunda dosya yedekleme özelliği vardır. İsterseniz bu özelliği, isterseniz de sıradan bir yedekleme uygulamasını kullanabilirsiniz.

    Çok Adımlı Doğrulama ve Tek Kullanımlık Parolalar

    Güçlü ve benzersiz parolalar kullanmak, hesaplarınızın kötü aktörler tarafından ele geçirilmesini zorlaştırır. Hesaplarınızı daha da güvenli hale getirmek istiyorsanız, iki adımlı doğrulamayı etkinleştirin.

    Bazı servisler, kullanıcıların hesaplarına giriş yapabilmeleri için iki bileşene (bir parola ve ikincil bir etmen) sahip olmalarını zorunlu kılar. Buna iki adımlı doğrulama (ya da 2FA, çok adımlı doğrulama, veya iki adımlı onaylama) denir. İkincil etmen, tek kullanımlık gizli bir kod veya mobil cihazınızdaki bir uygulamanın yarattığı bir numara olabilir.

    Mobil cihazınızla iki adımlı doğrulamadan faydalanmanın iki farklı yolu vardır:

    • telefonunuzla güvenlik kodları oluşturan bir uygulama kullanabilirsiniz. Google Authenticator ve Authy bu uygulamalara örnektir. Eğer bu uygulamaları kullanmak istemiyorsanız, YubiKey gibi bir cihaz da kullanabilirsiniz.
    • alternatif olarak giriş yapmaya çalıştığınız servis size güvenlik kodlarını SMS olarak gönderebilir.

    Eğer seçme şansınız varsa, iki adımlı doğrulama özelliğini SMS ile değil, telefonunuza yüklediğiniz uygulama ile kullanın. Bir saldırganın SMS mesajıyla alacağınız kodları kendisine yönlendirmesi, uygulamayı aynı kötü amaçla kullanmasına oranla daha kolaydır.

    Google gibi bazı servisler, tek kullanımlık parolalardan oluşan bir liste yaratmanıza izin verir. Bu parolalar yazıcıdan çıkarmanız veya bir kağıda yazmanız içindir. Bu parolaların her birini yalnızca bir kere kullanabilirsiniz. Eğer bu parolalardan birini giriş yapmak için yazarken çaldırırsanız, hırsız bu parolayı bir daha kullanamayacaktır.

    Eğer haberleşme ağınızı kendiniz veya organizasyonunuz yönetiyorsa, sistemlerinize girişte iki adımlı doğrulamayı etkinleştirecek ücretsiz yazılımlar bulunmaktadır. "Time-Based One-Time Passwords" (Zamana Dayalı Tek Kullanımlık Parolalar) ya da RFC 6238 ismindeki açık standartı entegre eden yazılımlara bakabilirsiniz.

    Bazı Durumlarda Parolanızı Beyan Etmeniz Gerekebilir

    Parolaları beyan etme ile ilgili olan yasalar ülkeden ülkeye değişiklik gösterir. Bazı ülkelerde bu talebe karşı yasal olarak mücadele etme şansınız varken, diğer ülkelerde yasal güvenceniz olmadan devlet sizi taleplerini yerine getirmeye zorlayabilir — hatta istenilen parolayı bildiğinizden şüphelenilirse, hapis tehlikesiyle bile karşı karşıya kalabilirsiniz. Fiziksel zarar tehdidi, bir kişiyi parolalarını söylemeye zorlayabilir. Buna ek olarak başka bir ülkeye seyahat ettiğinizde, gümrük görevlileri parolalarınızı beyan etmediğiniz veya cihazlarınızın parolalarını kaldırmayı reddettiğiniz için işlerinizi geciktirebilir, veya cihazlarınıza el koyabilir.

    Buna benzer durumlar için Amerika'ya gelirken veya giderken, cihazlarınızın güvenliğiyle ilgili tavsiyelerin yer aldığı bir rehber hazırladık. Diğer durumlarda, başkalarının sizi parolalarınızı vermeniz için nasıl zorlayabileceğini, ve bu taleplere karşı koymanın ne gibi sonuçlar doğurabileceğini detaylıca düşünmelisiniz.

    Son güncelleme: 
    29-10-2018
  • Protestolara Katılmak (Uluslararası)

    Kişisel teknolojilerin yaygınlaşmasıyla birlikte, farklı politik inançlara sahip protestocular, protestolarını ve polislerle olan karşılaşmalarını kameralar ya da cep telefonları gibi elektronik cihazları kullanarak daha sık belgelemeye başladılar. Bazı durumlarda, üzerinize yürüyen bir çevik kuvvetin internette herhangi bir yere yüklenmiş tek karelik görüntüsü ciddi bir etki yaratabilir ve bu görüntü insanların davanıza gereken önemi vermesine yol açabilir. Aşağıda anlatacaklarımız, kendinizi bir protestoda bulduğunuzda ve polis tarafından sorgulandığınız, gözaltına alındığınız ya da tutuklandığınızda elektronik cihazınızın güvenliğiyle alakalı endişelendiğiniz durumlarda hatırlayacağınız faydalı ipuçları içerir. Bu rehberin genel bilgiler içerdiğini unutmayın ve eğer spesifik endişeleriniz varsa lütfen bir avukatla konuşun.

    ABD'deki protestolara katılmak ile ilgili hazırladığımız rehber için buraya tıklayın.

    Kişisel Cihazınızı Bir Protesto İçin Hazırlamak

    Telefonunuzu bir protestoya götürmeden önce, telefonuzun içeriği hakkında iyice düşünün. Telefonunuz kişi listesi, son aradığınız kişiler, metin mesajlarınız ve epostalarınız, fotoğraflar ve videolar, GPS konum verisi, internet tarihçeniz ve şifreleriniz ya da aktif oturumlarınız ve sosyal medya hesaplarınızın içeriği gibi bol miktarda veriye sahiptir. Saklanılan şifreler veya aktif oturumlar aracılığıyla cihaza erişim, bir kişinin uzaktaki sunuculardan hakkınızda daha da çok bilgi toplamasına olanak sağlayabilir. (Bu servislerden çıkış yapabilirsiniz.)

    Birçok ülkede, insanlar cep telefonu satın alırken SIM kartlarını kaydettirmek zorundalardır. Eğer cep telefonunuzu bir protestoya götürürseniz, devletin sizin protestoda bulunduğunuzu farketmesini kolaylaştırmış olursunuz. Eğer protestoya katılımınızı devletten ya da güvenlik güçlerinden gizli tutmak istiyorsanız, fotoğraflar aracılığıyla tanınmanızı zorlaştırmak için yüzünüzü kapatın. Ancak bunu yapmak maske karşıtı yasalar sebebiyle bazı yerlerde başınızı derde sokabilir. Ayrıca, cep telefonunuzu yanınıza almayın. Eğer telefonunuzu yanınıza almak zorundaysanız, isminize kayıtlı olmayan bir telefon kullanın.

    Haklarınızı korumak için kullandığınız telefonu aramalara karşı korumak isteyebilirsiniz. Ayrıca protestolara giderken yanınıza hassas veriler içermeyen, daha önce haberleşme ya da sosyal medya hesaplarına bağlanmak için kullanmadığınız ve kaybetmeniz ya da belli bir süre ayrılmanızın sizin için bir sorun teşkil etmeyeceği kullan at ya da alternatif bir telefon almayı düşünebilirsiniz. Telefonunuzda birçok hassas ve kişisel bilgi varsa, ikinci seçenek sizin için daha iyi olabilir.

    Şifre koruması ve şifreleme seçenekleri: Telefonunuzu her zaman bir şifreyle koruyun. Şifre koruması ya telefonuzu kilitlemenin uzman adli analize karşı etkili bir engel olmadığının bilincinde olun. Android ve iPhone gibi cihazların işletim sistemleri tam disk şifrelemesini destekler ve bu özelliği kullanmanızı tavsiye de ediyoruz, ancak en güvenli yol telefonunuzu yanınızda taşımamanız ve başka bir yerde bırakmanızdır.

    Cep telefonu şifrelemesiyle ilgili problemlerden biri, Android işletim sisteminde disk şifrelemesi ve ekran kilidinin açılması için kullanılan şifrenin aynı olmasıdır. Bu kötü bir tasarımdır, çünkü bu tasarım kullanıcıyı ya şifreleme için zayıf bir şifre seçmeye, ya da ekran kilidini açmak için zahmetli ve uzun bir şifre girmeye zorlar. 8-12 karakter uzunluğunda rastgele karakterlerden oluşan ve cihazınız üzerinde yazması kolay olan bir şifre seçmeniz faydalı olacaktır. Ya da Android cihazınıza yönetici (root) erişiminiz varsa ve kabuk (shell) kullanmayı biliyorsanız, bu sayfayı okuyabilirsiniz. (Mesajlarınızı ve sesli aramalarınızı nasıl şifreleyebileceğinizle ilgili detaylı bilgiler için "Başkalarıyla Haberleşmek” makalesini okuyabilirsiniz.)

    Verilerinizi yedekleyin: Cep telefonunuzdaki verileri düzenli bir şekilde yedeklemeniz, özellikle cihazınızın bir emniyet görevlisinin eline düşmesi durumunda önemlidir. Böyle bir durumla karşılaşırsanız, telefonunuzu geri almanız uzun sürebilir (hatta alamayabilirsiniz) ve kasıtlı veya kasıtsız telefonunuzun içeriğinin silinme ihtimali vardır.

    Benzer sebeplerden ötürü, arama izniniz olmasına rağmen telefonunuzu kaybetme ihtimaline karşı vücudunuza keçeli bir kalemle önemli, ancak sizi suçlayıcı olmayacak bir telefon numarası yazın.

    Baz istasyonu konum bilgisi: Eğer cep telefonunuzu bir protestoya götürürseniz, devletin servis sağlayıcınızdan bilgi talep etmesiyle, protestoda olduğunuzu öğrenmesini kolaylaştırmış olursunuz. (Biz, yasanın devletten konum bilgisini elde etmek için bireyselleştirilmiş izin gerektirdiğine inanıyoruz, ancak devlet bizimle aynı görüşe sahip değil.) Bir protestoya katıldığınız gerçeğini devletten saklamak istiyorsanız, cep telefonunuzu yanınıza almayın. Eğer cep telefonunuzu götürmek zorundaysanız, isminize kayıtlı olmayan bir cep telefonunu yanınıza alın.

    Bir protestoda tutuklancağınıza dair endişeliyseniz, güvenli bir yerde bulunan güvendiğiniz bir arkadaşınıza gönderilmek üzere önceden yazılmış bir mesaj hazırlamak iyi bir yöntemdir. Bu kişiye göndereceğiniz metin mesajınızı yazın ve acil bir durum sırasında mesajınızı hemen göndererek tutuklandığınızı haber vermek için mesajınızı hazır tutun. Ayrıca bir arkadaşınızla birlikte önceden düzenlenmiş bir görüşme planlayabilirsiniz — eğer arkadaşlarınız sizden haber almazlarsa, tutuklandığınızı varsayabilirler.

    Arkadaşınızı telefonunuza el konulduğundan ya da tutuklandığınızdan haberdar etmenize ek olarak, yetkililerin sizi şifrelerinizi vermeye zorlaması ihtimaline karşı güvendiğiniz arkadaşınız eposta ya da sosyal medya hesaplarınızın şifrelerini de değiştirebilir.

    Kasıtlı olarak delil gizlemek ya da yoketmek kendi başına bazı yargı alanlarında (buna birçok sosyal demokrasi de dahildir) yasaktır.

    Bu plana girişmeden önce sizin ve arkadaşınızın bu yasayı ve risklerini anladığından emin olun. Örneğin, hukukun egemenliğinin geleneksel olarak güçlü olduğu ve protesto eyleminin kendisininin suç olmadığı bir ülkede protesto yapıyorsanız, güvenlik güçlerini hesaplarınızın dışında bırakmak için plan yapmak kanun ihlali yapmanıza yol açabilir; önceden böyle bir plana girişmeseydiniz hakkınızda bir suçlama olmadığı için serbest bırakılırdınız. Öte yandan, kontrolü olmayan milis kuvvetlerinin elinde kendinizin ve arkadaşlarınızın fiziksel güvenliği için endişeleniyorsanız, arkadaşlarınızın kimliklerini ve kendi verilerinizi onlardan saklamanız, bir soruşturmaya razı olmanızdan çok daha önemli olabilir.

    Protestodasınız – şimdi ne olacak?

    Protestoda olduğunuzda, güvenlik güçlerinin bölgedeki haberleşmeleri gözetleyebileceğini unutmayın. Mesajlarınızı ChatSecure, mesajlarınızı ve telefon görüşmelerinizi ise Signal kullanarak şifreleyebilirsiniz.

    Haberleşmeleriniz şifrelenmiş olsa bile, metaverinizin şifrelenmediğini unutmayın; cep telefonunuz konumunuzu ve haberleşmelerinizle ilgili metaveriyi (kimle, ne kadar süre boyunca konuştuğunuz gibi bilgileri) ele verecektir.

    Kimliğinizi ve konumunuzu gizli tutmak istiyorsanız, fotoğraflarınızı yayınlamadan önce fotoğraflarınızın metadatasını temizlediğinizden emin olun.

    Bazı durumlarda toplanılan delilin güvenilirliğini göstermesi açısından metaveri yararlı olabilir. The Guardian Project, metaveriyle birlikte kullanıcının GPS koordinasyonunu, rakımını, pusula yönünü, ışıkölçer okumalarını, komşu cihazların imzalarını, baz istasyonlarını ve WiFi ağlarıyla ilgili bilgileri de içeren InformaCam isminde bir araç yaratmıştır ve bu araç dijital görüntünün ne tür şartlar ve koşullar altında çekildiğinin belirlenmesine yardımcı olur.

    Son güncelleme: 
    19-11-2015
  • Nasıl: Çevrimiçi Sansürü Atlatmak

    Bu metin çevrimiçi sansürü atlatma konusuna üstten bir bakış sağlamaktadır ve kapsamlı bir çalışma değildir.

    Birçok devlet, şirket, okul ve kamuya açık bağlantı noktaları internet kullanıcılarının belirli websitelerine ve internet servislerine erişimini engellemek için üretilmiş yazılımları kullanırlar. Bunlara interneti filtreleme ya da engelleme denir ve sansürün bir çeşididir. İçerik filtreleme birçok farklı biçimde gerçekleşebilmektedir. Bazen bir websitesinin tamamı engellenir, bazen belirli web sayfaları engellenebilir ve bazen de içerik, barındırdığı anahtar kelimelere göre engellenebilir.

    İnternet sansürünü atlatmanın çeşitli yolları vardır. Bu yolların bazıları sizi gözetime karşı korurken, çoğunluğu korumaz. İnternet bağlantınızı kontrol eden kişi veya kurumlar girmek istediğiniz siteyi engeller veya filtrelerse, neredeyse her zaman atlatma araçlarını kullanarak istediğiniz bilgiye ulaşabilirsiniz. Not: Güvenlik ve gizlilik sözü veren atlatma araçları her zaman güvenli veya gizli değildir. Ve "anonimlik" gibi terimleri kullanan araçlar kimliğinizi her zaman gizli tutmayabilir.

    Sizin için en iyi atlatma aracının hangisi olduğu tehdit modelinize göre değişkenlik gösterebilir. Eğer tehdit modelinizden emin değilseniz, ilgili rehberimizi okuyabilirsiniz.

    Bu rehberde sansür atlatmanın dört farklı yolundan bahsedeceğiz:

    • Vekil bir sunucu kullanarak engellenen siteye erişme
    • Şifrelenmiş vekil bir sunucu kullanarak engellenen siteye erişme
    • Sanal Ağ Sunucusu (VPN) kullanarak engellenen siteye veya servislere erişme
    • Tor Tarayıcısı'nı kullanarak engellenen siteye erişme veya kimliğinizi koruma

    Temel teknikler

    Atlatma araçları genellikle sizin internet ya da diğer trafiğinizi başka bir bilgisayar üzerinden geçirir, bu sayede trafiğinizi sansürü uygulayan makinelerin müdahalesinden kurtulur. Bu süreçte iletişiminizi yönlendirdiğiniz aracı servise vekil sunucu veya proxy denir.

    HTTPS websitelerine erişmek için kullanılan HTTP protokolünün güvenli versiyonudur. Bazen bir sansür sitenin yalnızca güvensiz versiyonunu engeller ve sizin bu siteye yalnızca alanadının HTTPS ile başlayan versiyonunu yazarak erişebilmenize imkan tanır. Bu yöntem eğer yaşadığınız filtreleme yalnızca anahtar kelimeler üzerinden yapılıyor ya da yalnızca tekil web sayfalarını engelliyorsa oldukça kullanışlı olmaktadır. HTTPS sansürü gerçekleştirenlerin sizin web trafiğinizi okumasını engeller, bu sayede hangi anahtar kelimeleri gönderdiğinizi ya da hangi tekil web sayfalarını ziyaret ettiğinizi göremez.

    Sansürcüler ziyaret ettiğiniz sitenin alan adını görebilir Örneğin, eğer "eff.org/https-everywhere" adresini ziyaret ederseniz sansürcüler "eff.org" adresinde olduğunuzu görebilir, ancak sitenin "https-everywhere" bölümünde olduğunuzu göremez.

    Eğer bu tarz basit bir engellemeden şüpheleniyorsanız, alanadının başındaki http:// yerine https:// yazmayı deneyin.

    EFF’in HTTPS Everywhere isimli tarayıcı eklentisini kullanarak HTTPS destekleyen tüm sitelerde bunu otomatik olarak aktifleştirebilirsiniz.

    Bu tarz temel sansür taktiklerini atlatmanın bir diğer olası yolu da alanadını ya da URL'yi değiştirmektir. Örneğin, http://twitter.com adresinden girmek yerine, http://m.twitter.com adresini, sitenin mobil versiyonunu kullanabilirsiniz. Websitelerini ya da web sayfalarını engelleyen sansürcüler, genellikle engellenen sitelerin eklendiği bir karaliste üzerinden çalışırlar, bu durumda da karalistede olmayan her şeye rahatça girilebilir. Sansürcüler bir websitenin tüm alanadı varyasyonlarını bilmiyor olabilirler—özellikle de site engellendiğinin farkına varıp birden çok isim satın alıyorsa.

    Web-temelli vekil sunucular

    Web-temelli vekil sunucular (http://proxy.org/ gibi) sansürü atlatmanın basit bir yoludur. Bir web-temelli vekil sunucuları kullanmak için yapmanız gereken tek şey, kullanmak istediğiniz engellenen adresi girmek; vekil sunucu istediğiniz içeriği size gösterecektir.

    Web-temelli vekil sunucular engellenen websitelerine hızlıca ulaşmak için iyi bir yoldur, ancak genellikle hiçbir güvenlik sağlamazlar ve eğer tehdit modeliniz birilerinin internet bağlantınızı izlemesini de içeriyorsa zayıf bir tercih olacaktır. Ek olarak, bunlar anlık mesajlaşma programınız gibi engellenebilecek diğer websayfası-olmayan servisleri kullanmanıza yardımcı olamazlar. Son olarak, web-temelli vekil sunucuların kendileri de, tehdit modellerine bağlı olarak, kullanıcılar için bir mahremiyet riski oluşturabilirler, sonuçta vekil sunucu çevrimiçi olarak yaptığınız her şeyin bir kaydına sahip olacaktır.

    Şifrelenmiş Vekil Sunucular

    Çeşitli vekil sunucu araçları şifreleme tekniğini kullanarak filtrelemeyi aşmanın yanında ek güvenlik özelliği de sağlar. Bağlantınız şifreli olduğundan başkaları nereyi ziyaret ettiğinizi göremez. Şifreli vekil sunucuları genelde sade, şifresiz web vekil sunucularından daha güvenli olsa da, aracı sağlayan kişiler kişisel bilgilerinize sahip olabilir. Örneğin kayıtlarında eposta adresinizi veya isminizi saklı tutabilirler. Bu, kullandığınız bu araçların size tam anonimlik sağlamadığı anlamına gelir.

    Şifreli web vekil sunucularının en basit biçimleri "https" ile başlayanlardır — bunlar genellikle güvenli websitelerinin sağladığı şifrelemeyi kullanırlar. Ancak, bu vekil sunucularının sahipleri diğer güvenli websitelerine gönderdiğiniz ve onlardan aldığınız verileri görebilirler, bu yüzden dikkatli olmanız gerekir. Ultrasurf ve Psiphon bu araçlara örnektir.

    Sanal Özel Ağlar (Virtual Private Networks)

    Bir Sanal Özel Ağ (VPN) tüm internet trafiğinizi sizin bilgisayarınız ve başka bir bilgisayar arasında şifreler ve öyle gönderir. Bu bilgisayar ticari ya da kâr amacı gütmeyen bir VPN servisine, şirketinize ya da güvenilir bir tanıdığınıza ait olabilir. VPN servisini bir kez doğru şekilde yapılandırdığınızda onu websayfaları, eposta, anlık mesajlaşma, VoIP ve diğer bütün internet servislerine erişmek için kullanabilirsiniz. VPN trafiğinize yerelden müdahale edilmesini önleyebilir, ancak VPN sağlayıcınız trafiğinizin kaydını (girdiğiniz websiteleri ve ne zaman girdiğiniz) tutabilir ve hatta bir üçüncü şahsa web gezintinizi sürekli izleme imkanı sağlayabilir. Tehdit modelinize bağlı olarak, bir devletin VPN trafiğinizi dinliyor olması ya da kayıtlarınızı elde edebilmesi ihtimali kayda değer bir risk olabilir ve bazı kullanıcılar için bu durum, VPN'in kısa vadede sağlayacağı faydadan daha önemli olabilir.

    Belirli VPN servisleri hakkında bilgi edinmek için buraya tıklayın.

    Feragatname: EFF olarak bağlantıda değerlendirilen VPN servislerine vekil olamayız. Güçlü bir gizlilik politikasına sahip olan bazı VPN servisleri hilekar insanlar tarafından çalıştırılıyor olabilir. Güvenmediğiniz VPN servisini kullanmayın.

    Tor

    Tor, size internette anonimlik vermek için tasarlanmış açık kaynak kodlu bir yazılımdır. Tor Tarayıcısı, Tor anonim ağı üzerine kurulmuş bir internet tarayıcısıdır. Tor, internet trafiğinizi yönlendirerek sansür problemini atlatmanıza yardımcı olur. (Linux, macOS ve Windows için hazırladığımız Tor kullanım rehberlerine göz atabilirsiniz).

    Tor Tarayıcısı'nı ilk defa çalıştırdığınızda, sansürlenen bir ağda olup olmadığınızı belirtebileceğiniz bir ayar penceresiyle karşılaşırsınız.

    Tor, ulusal sansürleri büyük anlamda aşmanıza yardımcı olmakla birlikte, düzgün ayarlandığında ülkenizin ağına sızmış bir düşmana karşı kimliğinizi de koruyabilir. Ancak Tor yavaş ve kullanımı zor olabilir.

    Tor'u masaüstü bilgisayarınızda kullanmak istiyorsanız, Linux rehberimizden, veya  macOS rehberimizden, veya Windows rehberimizden yararlanabilirsiniz. Ancak yukarıdaki görselde de gözüktüğü gibi, lütfen "Bağlan" yerine "Ayarla" butonuna tıkladığınızdan emin olun.

     

    Son güncelleme: 
    10-08-2017
  • Sizin İçin Doğru Olan VPN'i Seçmek

    VPN nedir? VPN, "Sanal Özel Ağ (Virtual Private Network)"'ın kısaltmasıdır. Bu servis bir bilgisayarın paylaşımlı ya da herkese açık ağlarda, özel bir ağa bağlıymış gibi veri gönderebilmesini ve alabilmesini—bu esnada da bir özel ağa bağlı olmanın getireceği imkanlardan, güvenlikten ve yönetim politikalarından faydalanabilmesini sağlar.

    VPN Ne İşe Yarar?

    VPN kullanarak yurtdışındayken ya da ofisinizde olmadığınız herhangi bir zamanda, ofinizdeki şirket intranetine bağlanabilirsiniz.

    Ayrıca ticari bir VPN servisi ile bir internet kafenin veya otelin Wi-Fi hattı gibi kamuya açık ağlara bağlandığınızda, ağ üzerindeki veri trafiğinizi şifreleyebilirsiniz.

    Ticari VPN servislerini kullanarak ağınızda belirli sitelere veya servislere erişmenizi engelleyen internet sansürünü de aşabilirsiniz. Örneğin kimi Çinli internet kullanıcıları Çin'in Great Firewall'u tarafından engellenen websitelerine erişmek için ticari VPN servsilerini kullanmaktadır.

    Ayrıca OpenVPN gibi açık kaynak yazılımları kullanarak kendi VPN servisinizi kurabilir ve bununla evinizdeki ağa bağlanabilirsiniz.

    Bir VPN Neleri Yapmaz?

    VPN internet trafiğinizi kamuya açık ağlardaki gözetimden korur ancak verilerinizi kullandığınız özel ağdaki diğer insanlardan koruyamaz. Eğer bir şirket VPN'i kullanıyorsanız, bu şirket ağını yöneten kişi sizin trafiğinizi görebilir. Eğer ticari bir VPN kullanıyorsanız da, bu servisi yönetenler sizin trafiğinizi izleyebilir.

    Kötü amaçlı bir VPN servisi bunu kişisel bilgileri veya diğer değerli verileri toplamak için yapabilir

    Şirket ya da ticari VPN servisinizin yöneticileri, ağ üzerinden gönderdiğiniz veriler hakkındaki bilgi sağlamaları için devletler ya da kolluk kuvvetleri tarafından baskı görüyor olabilir. VPN sağlayıcınızın gizlilik politikalarını gözden geçirmeli ve hangi koşullar altında sizin verilerinizi devletlere ya da kolluk kuvvetlerine teslim edebileceklerini öğrenmelisiniz.

    Ayrıca VPN sağlayıcınızın hangi ülkelerde çalıştığına da dikkat etmelisiniz. Sağlayıcılar bu ülkelerin yasalarına uymak zorundadırlar ve bu yasalar hem o devlete, hem de o ülkenin bilgi paylaşımı anlaşması yaptığı diğer devletlere sizin verileriniz için yasal talepte bulunabilme hakkı veriyor olabilir. Bazı durumlarda, yasalar size hiçbir bildirimde bulunulmadan bu isteklerin gerçekleştirilmesine ya da bu isteğin varlığını reddetmelerine imkan sağlayabilir.

    Birçok ticari VPN servisi ödemelerinizi kredi kartı ile yapmanızı zorunlu kılabilir, bu da VPN sağlayıcınıza ifşa etmek istemeyebileceğiniz bilgileri içerir. Eğer kredi kartı bilgilerinizi VPN sağlayıcınıza vermek istemiyorsanız, Bitcoin ya da geçici veya tek kullanımlık kredi kartlarını kabul eden bir VPN sağlayıcısının servisini kullanmak isteyebilirsiniz. Ayrıca VPN sağlayıcılar servislerini kullandığınız zaman IP adresinizi kaydedebilir, bu bilgi siz alternatif bir ödeme yöntemi kullanmış olsanız bile kimliğinizin tespit edilmesine neden olabilir. Eğer IP adresinizi VPN sağlayıcınızdan gizlemek istiyorsanız, VPN'inize bağlanırken Tor'u kullanmayı düşünebilirsiniz.

    Belirli VPN servisleri hakkında bilgi edinmek için buraya tıklayın.

    Feragatname: EFF olarak bağlantıda değerlendirilen VPN servislerine vekil olamayız. Güçlü bir gizlilik politikasına sahip olan bazı VPN servisleri hilekar insanlar tarafından çalıştırılıyor olabilir. Güvenmediğiniz VPN servisini kullanmayın.

    Son güncelleme: 
    09-06-2016
  • ABD Sınırından Geçerken Göz Önünde Bulundurulması Gerekenler

    Yakın zamanda Amerika Birleşik Devletleri sınırından geçerek ülkeye giriş yapmayı mı planlıyorsunuz? Amerikan yetkililerinin ülkeye girecek olan şeylerin kontrolünü sağlamak için kullandıkları geleneksel gücün bir parçası olarak, herhangi bir arama emrine ihtiyaç duymaksızın sınırdaki her yolcuyu -uluslararası havaalanlarına iniş yapanlar da dahil- arama hakkı olduğunu biliyor muydunuz? (Her ne kadar benzeri yasal gerekçeler kullanılarak ABD'den ayrılan yolcuların aranması mümkün olsa da, ülkeden ayrılanların rutin bir şekilde aranması söz konusu değildir.)

    Bu konunun daha detaylı bir incelemesi için EFF'in Defending Privacy at the US Border (İngilizce) isimli rehberine göz atın.

    ABD sınırını geçerken aklınızda tutmanız gereken bazı bilgiler:

    Gümrük görevlileri dijital verilerinizi talep edebilir. Bireysel risk faktörlerinizi gözden geçirin. Göçmenlik statünüz, seyahat geçmişiniz, verilerinizin hassaslığı, ve buna benzer diğer faktörler seçimlerinizi etkileyebilir.

    Almayı düşündüğünüz sıradışı önlemlerin, gümrük görevlilerinin dikkatini çekeceğini unutmayın.

    • Cihazlarınızı yedekleyin. Böylece bir veya birden çok cihazınıza el konulması durumunda, verilerinizi kaybetme riskiyle karşı karşıya kalmazsınız. Yedekleme için online bir servis, veya harici bir sürücü kullanabilirsiniz. Ancak harici bir sürücü kullanmanız durumunda, yedekleme yaptığınız sürücüyü ve yedeklediğiniz cihazı birlikte taşımamanızı şiddetle öneriyoruz.
    • Sınırdan geçirdiğiniz veri büyüklüğünü azaltın. "Temiz" bir dizüstü bilgisayarla seyahat etmenizi tavsiye ediyoruz. Ancak çöp kutusuna sürüklediğiniz dosyaların tam anlamıyla silinmediğini unutmayın. Dosyalarınızı güvenle sildiğinizden emin olun. Her gün kullandığınız telefonunuzu evinizde bırakın ve yeni bir geçici telefon alarak SIM kartınızı bu telefona takın, ya da varış noktanıza ulaştığınızda yeni bir numara (kart) alın.
    • Cihazlarınızı şifreleyin. Tüm cihazlarınızda (telefon, dizüstü bilgisayar vb. gibi) güçlü bir ana parola ile korunmuş tam disk şifrelemesi kullanmanızı öneriyoruz.
    • Eğer bir gümrük görevlisi sizden ana parolanızı isterse, cevap vermek zorunda değilsiniz. Sadece bir yargıç sizi bu bilgiyi vermeye zorlayabilir. Ancak gümrük görevlisinin bu isteğine karşı gelmek, sizin için olumsuz sonuçlar doğurabilir: vatandaş olmayanların ülkeye girişi engellenebilir; vatandaş olanlar da birkaç saatliğine göz altına alınabilir ya da cihazlarına el konulabilir.
    • Yüksek teknolojili saldırılara karşı sınıra varmadan önce cihazlarınızı kapatın.
    • Cihazlarınızın güvenliği için parmak izi veya diğer biyometrik yöntemlere bel bağlamayın. Bu yöntemler şifrelere oranla daha az güvenlidir.
    • Görevliler, cihazınızda kullandığınız uygulamalardaki veya internet tarayıcınızdaki canlı ya da belleğe atılmış bilgileri ele geçirebilirler. Bunu engellemek için hesaplarınızdan çıkış yapabilir, kaydedilmiş giriş bilgilerini silebilir, veya bu uygulamaları kaldırabilirsiniz.
    • Bir gümrük görevlisiyle muhatap olurken, üç şeyi unutmayın: Kibar olun, yalan söylemeyin, ve görevli arama işlemini gerçekleştirirken ona fiziki bir müdahalede bulunmayın. Gümrük görevlilerinin cihazlarınızın fiziksel durumlarını inceleme yetkileri vardır (cihazınızın batarya bölümünde uyuşturucu saklamadığınızı kontrol etmek istemeleri, vb. gibi durumlarda).

    Bu bilgileri hatırlayamayacağınızı mı düşünüyorsunuz? Seyahatlerinizde rahatlıkla cebinizde taşıyabilmeniz için EFF'in size özel tasarladığı katlanabilir Border Search Pocket Guide (İngilizce) isimli rehberin yazıcıdan çıktısını alarak, yardıma ihtiyacınız olduğu anlarda bu rehbere danışabilirsiniz.

     

     

    Son güncelleme: 
    29-10-2018
  • Nasıl: macOS'teki Verilerinizi Güvenli Bir Şekilde Silmek

    Not: macOS'in modern versiyonları dosyalarınızı şifrelemeniz için size FileVault 2 kurmanızı önerecektir. Bu adımı atarak dosyalarınızı korumanızı tavsiye ediyoruz.  Bilgisayarınızdaki sabit sürücünün tamamını şifrelemeniz durumunda, güvenli silme özelliğini kullanmanıza gerek yoktur. Çünkü sürücünüzün tamamını şifrelerken kullandığınız ana parola anahtarı, sizin kontrol ettiğiniz bir parola ile korunur ve bunu silmeniz ya da değiştirmeniz durumunda sürücüdeki verilere erişimi telafi edilemez bir şekilde engellersiniz. Konuyla ilgili daha detaylı bilgi almak için ilgili Apple Destek sayfasına bakabilirsiniz.

    Aşağıdaki bilgiler yalnızca döner sürücülerdeki verileri silmek için geçerlidir. Bu yönergeler yalnızca geleneksel sürücüleri kapsar. Bu rehberdeki yönergeler modern dizüstü bilgisayarlarda sıklıkla rastlanan katı hal sürücüleri (SSD), USB anahtarları ya da sürücüleri, veya SD/Flash kartlar için geçerli değildir. SSD, USB anahtarı, ya da SD kartlardan verilerinizi güvenli bir şekilde silmek oldukça zordur! Bunun sebebi, bu gibi sürücülerde wear leveling isminde bir tekniğin kullanılması, ve sürücüde saklanan alçak düzeydeki bitlere erişim izni verilmemesidir. (Bunun neden güvenli silmeyle ilgili problem yarattığı hakkında bilgi almak istiyorsanız bağlantıdaki İngilizce makaleyi okuyabilirsiniz.) Eğer SSD veya USB sürücüsü kullanmıyorsanız buraya tıklayarak rehberi okumaya başlayabilirsiniz.

    Bilgisayarınızdaki bir dosyayı çöp kutusuna attıktan sonra çöp kutusunu boşaltsanız bile, sildiğiniz dosyanın aslında tam anlamıyla silinmediğini biliyor muydunuz? Bilgisayarlar normal koşullarda dosyaları "silmezler". Bir dosyayı çöp kutusuna attığınız zaman, bilgisayarınız bu dosyayı gizler ve bu dosyanın kapladığı yeri gelecekte başka bir dosyanın almasına izin verir. Bu yüzden, sildiğiniz bir dosyanın üzerine yeni bir dosya kaydedilmesi haftalar, aylar, hatta yıllar alabilir. Bu yüzden bu süreç gerçekleşmeden "sildiğiniz" dosyaları sürücünüzde saklamaya devam edersiniz, bu dosyalar yalnızca sizden gizlenir. Biraz uğraşarak ve doğru araçları (adli uygulamalar ve "silmeyi geri alan" yazılımlar gibi) kullanarak bu "silinen" dosyaları kurtarmak mümkündür.

    Peki, bir dosyayı gerçek anlamda silmenin en iyi yolu nedir? Bir dosyayı gerçek anlamda sildiğinizden emin olmanın en iyi yolu bu dosyanın kapladığı yerin üzerine hemen yeni bir dosya kaydetmenizdir. Bu şekilde dosya kurtarım işlemini oldukça zorlaştırırsınız. Bu işlemi gerçekleştirmek için kullandığınız işletim sistemi size genellikle doğru araçları sunar. Bu araçları kullanarak sürücünüzdeki "boş" yerlerin üzerine yazabilir, böylece sildiğiniz dosyaların gizliliğini koruyabilirsiniz.

    macOS Üzerinde Güvenli Silme İşlemi

    OS X'in 10.4'ten 10.10'a kadar olan sürümlerinde, çöp kutusuna attığınız bir dosyayı Finder > "Secure Empty Trash" (Çöp Kutusunu Güvenli Boşalt) opsiyonunu seçerek güvenli bir şekilde silebilirsiniz.

    Ancak bu özellik, modern dizüstü bilgisayarlarının çoğunun katı hal sürücüleri (SSD) kullanmaya başlamasıyla birlikte Apple tarafından OS X 10.11 sürümünden itibaren kaldırıldı.

    Eğer OS X 10.11'ı geleneksel bir sabit sürücü ile kullanıyorsanız ve komut satırına aşinaysanız, Mac'lerde mevcut olan srm komutunu kullanarak sildiğiniz dosyaların üzerine yazarak dosyalarınızın gerçekten silindiğinden emin olabilirsiniz. Konuyla ilgili daha detaylı bilgi almak istiyorsanız bağlantıya (İngilizce) tıklayabilirsiniz.

    srm komutu OS X 10.12 sürümüyle kaldırıldı, ancak bu komutu geri kurmak makalenin yazıldığı tarih itibarıyla hala mümkün.

    macOS'in son sürümünde rm -P komutunu kullanarak dosyaların üzerine yazabilirsiniz. Bu komut üzerine yazma işlemini birkaç defa tekrarlar.

    Güvenli Silme Araçlarının Kısıtlamaları Hakkında Bir Uyarı

    Yukarıdaki bilgilerin yalnızca kullandığınız bilgisayar üzerindeki verileri sileceğini unutmayın. Yukarıdaki araçların hiçbiri, bilgisayarınızdaki, başka bir sürücü veya USB anahtarındaki, Time Machine'inizdeki, e-posta sunucunuzdaki, buluttaki, ya da tanıdığınıza gönderdiğiniz dosyalardaki yedekleri silmeyecektir. Bir dosyayı güvenli bir şekilde silmek için, o dosyanın saklandığı farklı sistemlerdeki kopyalarını da aynı şekilde silmeniz gerekir. Buna ek olarak, bir dosyayı Dropbox benzeri bir bulut servisinden sildiğinizde, bu dosyanın kalıcı olarak tamamen silindiğinin garantisi yoktur.

    Maalesef, bu tür araçların başka bir kısıtlaması daha vardır. Yukarıdaki talimatları doğru takip ederek dosyalarınızı (ve diğer kopyalarını) silseniz bile, bu dosyalardan geriye bazı veriler kalabilir. Bu, dosyaları doğru yöntemleri kullanarak silemediğiniz anlamına gelmez. Ancak bazı durumlarda işletim sisteminizin bir bölümü veya bir yazılım bu dosyaların kayıtlarını kasten saklamaya devam edebilir.

    Bunun gerçekleşmesinin bir çok yolu vardır, ancak iki örnek bu olasılığı anlatmaya yetecektir. Windows ya da macOS'te, Microsoft Office uygulamasının bir kopyası "Recent Documents" (Son Açılan Dökümanlar) menüsünde sildiğiniz dosyanın ismine atıfta bulunabilir. (Office uygulaması bazı durumlarda bu dosyanın içeriğini bile saklayabilir.) Bu gibi bir durumda işbu dosyayı güvenli silip, silmediğinizin önemi yoktur. Linux veya *nix sistemlerinde, OpenOffice uygulaması Microsoft Office kadar kayıt saklayabilir, ve kullanıcının "shell" (kabuk) geçmişi sildiğiniz dosyanın ismini işbu dosyayı güvenli bir şekilde silmiş olsanız bile saklamaya devam edebilir. Pratikte, çalışma prensibi bu uygulamalara benzeyen düzinelerce uygulama vardır.

    Bu probleme nasıl karşılık verileceğini bilmek kolay değildir. Bir dosyayı güvenli bir şekilde silseniz bile, bu dosyanın isminin bilgisayarda belli bir süre daha saklanacağını varsaymak yanlış olmayacaktır. Yalnızca sürücünün tamamının üzerine yazarak bu problemden %100 kurtulabilirsiniz. Bazılarınız "Sürücüdeki ham veriyi arayarak bu verinin bir kopyasının sürücünün başka bir yerinde saklandığını öğrenebilir miyim?" diye düşünüyor olabilir. Bu soruya net bir cevap vermek güçtür. Bu ham veriyi sürücünüzde arayarak dosyanın oynanmamış bir kopyasının sürücüde mevcut olup olmadığını araştırabilirsiniz, ancak eğer bu veri bir program tarafından sıkıştırılmışsa ya da belli bölümlerine referans verilmişse bunu bulmanız yalnızca ham veriyi arayarak mümkün değildir. Ayrıca, arama işleminin kendisi de geride kayıt bırakabilir! Dosyanın içeriğinin saklanıyor olması ihtimali düşüktür, ancak imkansız değildir. Sadece tüm sürücünün üzerine yazarak ve işletim sistemini yeniden kurarak bir dosyanın arkada kayıt bırakmadığından emin olabilirsiniz.

    Eski Donanımlarda Güvenli Silme İşlemi

    Eğer eski parça bir donanımı atacak veya eBay gibi ikinci el sitelerinde satılığa çıkaracaksanız, bu donanımdan bir veri elde edilmeyeceğinden emin olmanız gerekir. Araştırmalar, bilgisayar kullanıcılarının bu işlemi yapamadığını tekrar tekrar göstermiştir. Bu yüzden, bir bilgisayar satmadan veya geri dönüştürmeden önce, bilgisayarın saklama ortamındaki verileri gereksiz verilerle doldurduğunuzdan emin olun. Bu donanımlardan hemen kurtulmuyor olsanız bile, kullanım hayatının sonuna gelmiş ve artık kullanmadığınız bir bilgisayarınız varsa, bu bilgisayarı bir köşeye atmadan önce sabit sürücüsündeki verileri tamamen silmek yararınıza olacaktır. Darik's Boot and Nuke isimli uygulama bu tür durumlar için tasarlanmış bir yazılımdır, ve internet üzerinde bu yazılımın kullanımıyla ilgili bunun gibi bir çok makale mevcuttur.

    Tam disk şifreleme yazılımlarının bazılarında şifre anahtarını silme özelliği mevcuttur. Eğer şifrelenmiş bir sürücünün şifre anahtarını yok ederseniz, bu sürücüdeki verilerin kurtarılması ihtimalini sonsuza dek sıfırlarsınız. Bu anahtarın boyutu çok küçük olduğundan ve anında silinebildiğinden, bu yöntem oldukça hızlıdır. Darik's Boot and Nuke gibi uygulamaları kullanmak ise oldukça zaman alır. Eğer zaman sizin için bir problemse, ilk yöntemi uygulamak sizin için daha doğru olacaktır. Ancak, anahtar silme işlemi yalnızca sabit sürücünüz daha önce şifrelenmişse mümkündür. Eğer daha önce tam disk şifrelemesi özelliğini kullanmadıysanız, sürücünüzden kurtulmadan önce sürücüdeki verilerin üzerine yeniden yazmanız gerekir.

    CD ya da DVD-ROM'lardan Kurtulmak

    CD-ROM'lardan kurtulmanın en iyi yolu, aynı kağıtlardan kurtulurken yaptığınız gibi bunları parçalamaktır. CD-ROM'ları parçalayabilen ucuz kağıt öğütücüleri mevcuttur. İçinde hassas bir veri olmadığından emin oluncaya dek, asla bir CD-ROM'u çöpe atmayın.

    Katı Hal Sürücüleri (SSD'ler), USB Bellek Aygıtları, ve SD Kartların Güvenli Silimi

    Katı hal sürücülerinin, USB bellek aygıtlarının, ve SD kartların çalışma yöntemlerinden ötürü bu sürücülerdeki verileri silmek imkansıza yakındır. Bu yüzden bu sürücülerdeki en iyi korunma yöntemi şifrelemedir. Bu şekilde dosyalarınız sürücü üzerinde olsa bile, şifreyi çözemeyen birisi için bu dosyalar anlamsız gözükecektir. Şu an için katı hal sürücülerinden verilerinizi güvenli bir şekilde silecek bir yöntem sağlamamız mümkün değil. Eğer verilerinizi bu tür sürücülerden silmenin neden bu kadar zor olduğu hakkında bilgi almak istiyorsanız, okumaya devam edin.

    Daha önce de belirttiğimiz gibi, katı hal sürücüleri ve USB bellek aygıtları wear leveling denen bir teknik kullanırlar. Bu teknik yüksek düzeyde şu şekilde çalışır: Bir sürücüdeki alanlar bloklara ayrılır, aynı bir kitaptaki sayfalar gibi. Bir dosya sürücüye yazıldığında, işbu dosya bir bloğa veya bir blok setine (sayfalara) atanır. Eğer bu dosyanın üzerine yazmak isterseniz, tek yapmanız gereken sürücüye verilerin bulunduğu bu blokların üzerine yazma talimatını vermektir. Ancak katı hal sürücüleri ve USB sürücülerinde, silme ve yeniden yazma işlemi bu blokları yıpratabilir. Bu blokların silinme ve üzerine yazılma sayıları sınırlıdır (üzerine sürekli bir şey yazılır ve silinirse, kağıt yıpranır ve belli bir süre sonra yırtılır). Bu sorunla başa çıkmak için, katı hal sürücüleri ve USB sürücüler bir bloğun üzerine yazılma ve silinme oranını dengede tutmaya çalışır (wear leveling ismi de buradan gelir), böylece sürücünün yaşam süresi olabildiğince uzatılmış olur. Bunun bir yan etkisi olarak, sürücü zaman zaman işbu bloğu silmek veya üzerine yazmak yerine yalnız bırakır, geçersiz sayar, ya da modifiye edilmiş dosyayı başka bir blok üzerine yazar. Bu bir kitabın sayfasını değişmemiş bir şekilde bırakmaya, modifiye edilmiş dosyayı başka bir sayfaya yazmaya, ve kitabın içindekiler listesini güncelleyerek yeni sayfaya yönlendirmeye benzer. Tüm bu işlemler sürücünün elektroniğinin alt düzeyinde gerçekleşir, yani bu işlemler işletim sisteminin haberi olmadan gerçekleşir. Ancak bu da bir dosyanın üzerine yazmak istemeniz durumunda, sürücünün bu işlemi gerçekleştirmesinin kesin olmaması anlamına gelir. Katı hal sürücülerindeki güvenli silme işleminin eski sürücülere oranla çok daha zor olmasının nedeni budur.

    Son güncelleme: 
    20-07-2018
  • Nasıl: Windows Üzerinde Dosyalarınızı Güvenli Bir Şekilde Silmek

    Aşağıda yer alan talimatları takip ederek yalnızca sabit disklerinizin üzerindeki verileri güvenli bir şekilde silebilirsiniz. Bu talimatlar modern bilgisayarlarda sıklıkla kullanılan Katı Hal Sürücüleri (SSD), USB bellekleri, veya SD kartları için geçerli değildir. Bu talimatlar geleneksel sabit disk sürücüleri için hazırlanmıştır. SSD'ler, USB bellekler, veya SD kartlar üzerindeki verileri güvenli bir şekilde silmek oldukça zordur! Bu tür cihazlar wear leveling denilen bir teknolojiye sahip olduklarından ve sürücüde saklanan bitlere alt seviye erişim izni sağlamadıklarından ötürü güvenli silme işlemini gerçekleştirmek oldukça zordur. (Bu cihazlarda güvenli silme işleminin güçlükleriyle ilgili detaylı bilgi almak istiyorsanız linkteki makaleye göz atabilirsiniz. SSD veya USB bellek kullanıyorsanız, rehberin ilgili bölümüne buraya tıklayarak ulaşabilirsiniz.

    Bir dosyayı bilgisayarınızın çöp kutusuna attığınızda ve çöp kutusunu boşalttığınızda bu dosyanın aslında silinmediğini biliyor muydunuz? Bilgisayarlar dosyaları “silmezler”. Bir dosyayı çöp kutusuna taşıdığınızda ve çöp kutusunu boşalttığınızda, bilgisayarınız bu dosyayı silmek yerine görünmez yapar, ve bu dosyanın kapladığı alanı kullanılabilir olarak gösterir. Gelecekte yeni bir dosya indirdiğinizde, indirdiğiniz dosya “sildiğiniz” dosyanın üzerine yazılır. Bu yüzden bir dosyayı sildiğinizi düşünseniz bile, bu dosyanın gerçekten silinmesi, yani üzerine başka bir dosya yazılması haftalar, aylar, hatta yıllar sürebilir. Bu üzerine yazma işlemi gerçekleşene kadar “silinen” dosyalar sisteminizde saklanmaya devam eder; yalnızca normal işlemleriniz için bu dosyalar görünmezdir. Sildiğinizi sandığınız dosyaların kurtarılması doğru araçlar kullanıldığı takdirde çok gayret gerektirmeyen bir işlemdir.

    Peki, dosyalarınızı kalıcı olarak silmeniz için en iyi yol nedir? Bunun en iyi yolu, sildiğiniz dosyaların üzerine anında başka bir dosya yazıldığından emin olmaktır. Bu işlem, sildiğinizi düşündüğünüz dosyaların kurtarılmasını zorlaştırır. Kullandığınız işletim sistemi, muhtemelen bu işlemi gerçekleştirmenize yardımcı olacak uygulamalarla birlikte gelir. Bu yazılımlar bilgisayarınızdaki “boş” alanın üzerine anlamsız veriler yazarak sildiğiniz dosyaların gizliliğinin korunmasına yardımcı olur.

    Windows işletim sistemi için bunu gerçekleştirebilen ve bizim tercih ettiğimiz program BleachBit'tir. BleachBit'in açık kaynak kodlu bir programdır ve Windows işletim sisteminin yanında Linux tabanlı sistemleri de destekler. BleachBit'i kullanarak tekil dosyaların hızlı ve güvenli bir şekilde silinmesini sağlayabilir, veya periyodik güvenli silme kuralları uygulayabilirsiniz. Bu özelliklerin yanında özel dosya silme emirleri gibi ayarları gerçekleştirmeniz de mümkündür. Daha detaylı bilgi için BleachBit'in sitesinde yer alan dökümantasyon sayfasına göz atabilirsiniz.

    BleachBit'i Yüklemek

    BleachBit'in Windows sürümünü uygulamanın sayfasındaki indirme bölümüne giderek elde edebilirsiniz.

    BleachBit installer .exe linkine tıklayın. İndirme sayfasına yönlendirileceksiniz.

    İnternet tarayıcılarının bir çoğu dosyayı indirmek isteyip istemediğinizi teyit etmek ister. Microsoft Edge 40, ekranın alt tarafında mavi sınırlarla çevrili bir diyalog kutusu gösterir.

    Hangi internet tarayıcısını kullanıyorsanız kullanın dosyayı kaydetmek yararınıza olacaktır. “Save” (Kaydet) butonuna tıklayın. Tarayıcıların bir çoğu indirilen dosyaları varsayılan olarak “Downloads” (İndirilenler) klasörüne kaydeder.

    Windows Explorer (Windows Gezgini) penceresini açık tutun ve BleachBit-2.0-setup dosyasına çift tıklayın. Bu dosyayı kurmak istediğinizi teyit etmeniz gerekecek. “Yes” (Evet) butonuna tıklayın.

    Kurulum dilini seçmenizi isteyecek bir pencere açılacak. İstediğiniz dili seçin ve “OK” (Tamam) butonuna tıklayın.

    Açılan yeni pencerede uygulamanın kullandığı GNU Genel Kullanıcı Lisans sözleşmesini göreceksiniz. “I Agree” (Kabul Ediyorum) butonuna tıklayın.

    Bir sonraki pencerede uygulamanın özelleştirme ayarlarını göreceksiniz. Bu seçenekleri olduğu gibi bırakabilirsiniz. “Desktop” (Masaüstü) seçeneğini kaldırmanızı tavsiye ediyoruz. “Next” (İleri) butonuna tıklayın.

    BleachBit uygulamayı kurmak isteyip istemediğinizi soracak. “Install” (Kur) butonuna tıklayarak kurulumu başlatın.

    Kurulum tamamlandıktan sonra BleachBit kurulum yardımcısı kurulumun tamamlandığınız belirtecek. “Next” (İleri) butonuna tıklayın.

    Kurulum uygulamasındaki son pencere BleachBit'i çalıştırmak isteyip istemediğinizi soracak. “Run BleachBit” (BleachBit'i Başlat) seçeneğini kaldırın ve “Finish” (Bitir) butonuna tıklayın.

    BleachBit'i Kullanmak

    Windows simgesine tıklayarak Başlat menüsüne gidin ve menüden BleachBit'i seçin.

    Küçük bir pencere açılacak ve BleachBit'i çalıştırma isteğinizi onaylamanız istenecek.

    BleachBit uygulamasının ana penceresi açılacak. BleachBit çalışmaya başladığında bilgisayarınızda kurulu olan genel birkaç programı tarayacak ve bu programlar için özel bazı seçenekler sunacak.

    Önayarları Kullanmak

    İnternet Explorer önayarını kullanarak, BleachBit İnternet Explorer'ın arkada bıraktığı izleri yok edebilir. Form geçmişi, Tarayıcı Geçmişi, Geçici dosyalar, ve çerezler gibi seçeneklerin seçili olduğuna dikkat edin. İsterseniz bu seçenekleri tek tek kaldırabilirsiniz. “Clean” (Temizle) butonuna tıklayın.

    BleachBit belli dosyaları silmeye başlayacak ve bu süreç ilerledikçe sizi bilgilendirecek.

    Bir Klasörü Güvenli Bir Şekilde Silmek

    “File” (Dosya) menüsüne tıklayın ve “Shred Folders” (Klasörleri Sil) seçeneğine tıklayın.

    Küçük bir pencere açılacak. Silmek istediğiniz klasörü seçin.

    BleachBit seçtiğiniz dosyaları kalıcı olarak silmek isteyip istemediğinizi teyit etmenizi isteyecek. “Delete” (Sil) butonuna tıklayın.

    İşlem tamamlandıktan sonra BleachBit sildiğiniz dosyaların listesini gösterecek. BleachBit'in klasörün içindeki dosyaları tek tek sildikten sonra klasörün kendisini sildiğine dikkat edin.

    Bir Dosyayı Güvenli Bir Şekilde Silmek

    “File” (Dosya) menüsüne tıklayın ve “Shred Files” (Dosyaları Sil) seçeneğine tıklayın.

    Küçük bir pencere açılacak. Silmek istediğiniz dosyaları seçin.

    BleachBit seçtiğiniz dosyaları kalıcı olarak silmek isteyip istemediğinizi teyit etmenizi isteyecek. “Delete” (Sil) butonuna tıklayın.

    BleachBit'in birbirinden farklı birçok özelliği vardır. Bu özelliklerden belki de en faydalısı boş alanı temizleme özelliğidir. Bu özellik, sildiğiniz dosyaların geride bıraktığı izlerin tamamını yok eder. Windows genellikle sildiğiniz bir dosyanın bir bölümünü, veya tamamını sürücünüzde kalan boş alanda saklamaya devam eder.  Bu özellik, sözde silinen bu dosyaların üzerine anlamsız veriler yazarak sildiğinizi düşündüğünüz dosyaları kalıcı bir şekilde sürücünüzden yok eder. Bu işlemin uzunluğu, sürücünüzdeki boş alanın büyüklüğüne göre değişkenlik gösterebilir.

    Güvenli Silme Araçlarının Limitasyonlarıyla İlgili Bir Uyarı

    İlk olarak, yukarıdaki tavsiyelerimizi takip ederek sadece bilgisayarınızın kullandığı sürücü üzerindeki dosyaları silebileceğinizi hatırlayın. Yukarıda bahsedilen araçların hiçbiri, başka bir diskteki ya da USB sürücüsündeki, bir "Time Machine"deki, eposta sunucusundaki, cloud'daki ya da bilgisayarınızın başka bir yerindeki yedeklemelerinizi silmez. Bir dosyayı güvenli bir şekilde silmek için, o dosyanın her kopyasının gönderdiğiniz ya da sakladığınız yerden silinmesi gerekir. Ek olarak, bir dosyayı cloud'da sakladığınızda (Dropbox ya da benzer dosya paylaşım servisleri gibi), bu dosyanın güvenli bir şekilde sonsuza dek silineceğinin garantisi yoktur.

    Güvenli silme araçlarının maalesef başka bir limitasyonu daha vardır. Yukarıdaki tavsiyeleri takip ettiyseniz ve dosyalarınızın tüm kopyalarını sildiyseniz bile, silinen dosyaların bazı izlerinin bilgisayarınızda kalmış olması ihtimali vardır. Bunun sebebi dosyaların düzgün bir şekilde silinememesi değil, işletim sisteminin belli bir bölümünün ya da başka bir programın bu dosyaların kayıtlarını kasti olarak saklamasından ötürüdür.

    Bunun gerçekleşmesinin birkaç yolu olabilir, ancak vereceğimiz iki örnek bunun gerçekleşmesi olasılığını anlatmaya yeterli olacaktır. Windows ya da Mac OS kullanan bilgisayarlarda Microsoft Office, dosya silinmiş olsa bile, "Recent Documents" (Son Açılan Dökümanlar) menüsünde bulunan bir dosyanın ismine dair olan referansı saklayabilir. Linux ya da diğer *nix sistemlerinde OpenOffice, Microsoft Office'in tuttuğu kayıt sayısı kadar kaydı saklayabilir ve bir kullanıcının shell (kabuk) tarih kaydı, bu dosyanın ismini içeren komutları aynı dosya güvenli bir şekilde silinmişse bile saklayabilir.

    Bu tür bir probleme ne gibi bir cevap vermeyi bilmek zordur. Bir dosya güvenli bir şekilde silinmişse bile, aynı dosyanın isminin başka bir yerde, belli bir zaman boyunca bilgisayarınızda saklanacağını varsaymanız yararınıza olacaktır. Dosya isimlerinin silindiğinden %100 emin olmak için, sürücünün tamamının üstüne yazmaktan başka bir yol yoktur. Bazılarınız merak ediyor olabilir, "Diskteki raw data'yı (ham veri) arayarak, verinin başka kopyalarının saklanıp saklanmadığına bakabilir miyim?". Cevap hem evet, hem hayır. Sürücüyü aramak, verinin plaintext'te (şifresiz metin) mevcut olup olmadığını gösterir ancak başka bir programın sıkıştırılmış ya da kodlanmış referanslarını göstermez. Ayrıca aramanın kendisinin bir kayıt bırakmadığından emin olun! Dosyanın içeriklerinin kalmış olması ihtimali düşüktür ancak imkansız değildir. Sürücünün üstüne yazmak ve yeni, taze bir işletim sistemi kurmak, dosya kayıtlarının %100 silindiğinden emin olmanızın tek yoludur.

    Eski Donanımı Iskartaya Çıkartırken Yapılacak Güvenli Silme İşlemi

    Eski bir donanımı çöpe atmak ya da eBay'de satmak istiyorsanız, başka birisinin bu donanımdan bir veri kurtaramayacağından emin olmak istersiniz. Araştırmalar bilgisayar sahiplerinin bu işlemi beceremediklerini defalarca göstermiştir — sabit sürücüler genellikle içi hassas bilgilerle dolu bir şekilde tekrar satılır. Bu yüzden, bir bilgisayarı satmadan ya da parçalarını değerlendirmeden önce, bilgisayarın sabit sürücülerinin üstünü anlamsız verilerle yazdığınızdan emin olun. Bilgisayarınızı hemen elden çıkarmıyorsanız bile, eğer ömrünü tamamlamış ya da kullanımda olmayan bir bilgisayarınız varsa, bilgisayarınızı bir köşede ya da dolapta saklamadan önce sürücülerini temizlemek daha güvenli olacaktır. Darik's Boot and Nuke ismindeki uygulama bu amaç için tasarlanmıştır ve internet üzerinde kullanımıyla ilgili birçok rehber bulunmaktadır (bu rehberlerden biri).

    Bazı tam disk şifreleme yazılımlarının master key'i (ana anahtar) yoketme özelliği vardır ve bu özelliği kullanmak sürücünün şifrelenmiş içeriklerini okunamaz hale getirir. Anahtar küçücük bir veri olduğundan ve anında yokedilebileceğinden, bu yöntem Darik's Boot and Nuke gibi büyük sürücülerde kullanması oldukça zaman alan yazılımlara karşı iyi bir alternatif sunar. Ancak, bu seçenek sadece sabit sürücünüz sürekli şifrelenmişse uygulanabilir. Önceden tam disk şifrelemesi kullanmamışsanız, sürücünüzdeki verilerden kurtulmak için bu verilerin üstüne yazmanız gerekir.

    CD-ROM'ları Iskartaya Çıkarmak

    Konu CD-ROM'lardaki veriyi silmeye geldiğinde, CD-ROM'lara kağıt muamelesi yapın — onları parçalayın. CD-ROM'ları da parçalayan ucuz parçayıcıları (ya da kağıt öğütücülerini) piyasada bulmak mümkün. Bir CD-ROM'un içinde hassas bilgiler olmadığından emin değilseniz, bu CD-ROM'ları kesinlikle çöpe atmayın.

    Kalı Hal Diskleri (SSD), USB Bellekleri ve SD Kartlarındaki Verileri Güvenli Bir Şekilde Silme

    SSD'ler, USB flash sürücüleri ve SD kartların çalışma şekilleri, bu cihazların içindeki tekil dosyaları ve boş alanı silmeyi imkansızlaştırmasa da oldukça zorlaştırır. Bunun sonucunda kendinizi korumanın en iyi yolu şifrelemedir — bu yolla dosyanız hala sürücüde olsa bile, sürücünüzü ele geçiren biri dosyalarınızı okuyamaz ve dosyalarınızın şifresini çözmeniz için sizi zorlayamaz. Şu an için, bir SSD'deki verinizi kesinlikle silebilecek iyi bir genel yöntem sunmamız mümkün değil. Eğer SSD'lerdeki verilerin silinmesinin neden bu kadar zor olduğunu öğrenmek istiyorsanız, okumaya devam edin.

    Yukarıda belirttiğimiz gibi, SSD'ler ve USB flash sürücüleri wear leveling (bu terimin Türkçe'de bir karşılığı yok, ancak "yıpranma dengelemesi" şeklinde çevrilebilir) denen bir teknik kullanırlar. Yüksek seviyelerde wear leveling şu şekilde çalışır: Her sürücüdeki boşluk, bir kitaptaki sayfalar gibi bloklara ayrılmıştır. Bir dosya sürücüye yazıldığında, bu dosya belli bir bloğa ya da bloklar grubuna (sayfalara) atanır. Bu dosyanın üstüne yazmak istiyorsanız, tek yapmanız gereken sürücüye bu blokların üstüne yazmasını emretmenizdir. Ancak SSD'lerde ve USB sürücülerinde, aynı bloğu silmek ve yeniden yazmak sürücüyü yıpratabilir. Aynı blok sınırlı sayılarda silinebilir veya yeniden yazılabilir ve bu sınır aşıldığında blok çalışmayı bırakır (bir kalemle bir kağıda sürekli yazar ve silerseniz, kağıt en sonunda yırtılır ve işlevini yitirir). Bunun olmasını engellemek için, SSD'ler ve USB sürücüleri her bloğun silinme ve yeniden yazılma sayılarını eşitlemeye çalışarak , bu sürücülerin olabildiğince uzun süre çalışmalarını sağlar (wear leveling, "yıpranma dengelemesi" terimi buradan gelir). Bir yan etki olarak, bazen bir dosyanın ilk saklandığı bloğu silmek ve yazmak yerine, sürücü o bloğu yalnız bırakır, geçersiz olarak işaretler ve modifiye edilmiş dosyayı başka bir bloğa yazar. Bu kitaptaki sayfayı değiştirmeden bırakmaya, modifiye edilmiş dosyayı başka bir sayfaya yazmaya ve daha sonra sadece kitabın dizinini değiştirerek dizinin yeni bir sayfayı göstermesine benzer. Tüm bunlar sürücünün elektroniklerinin düşük seviyesinde gerçekleşir, bu yüzden işletim sistemi bunun farkına bile varmaz. Bu yüzden, bir dosyanın üstüne yazmayı deneseniz bile, sürücünüzün bu işlemi yapacağının bir garantisi yoktur. İşte bu yüzden SSD'leri güvenli bir şekilde silmek çok daha zordur.

    Son güncelleme: 
    24-08-2018
  • Nasıl: Linux'taki Verilerinizi Güvenli Bir Şekilde Silmek

    Aşağıdaki bilgiler yalnızca döner sürücülerdeki verileri silmek için geçerlidir. Bu yönergeler yalnızca geleneksel sürücüleri kapsar. Bu rehberdeki yönergeler modern dizüstü bilgisayarlarda sıklıkla rastlanan katı hal sürücüleri (SSD), USB anahtarları ya da sürücüleri, veya SD/Flash kartlar için geçerli değildir. SSD, USB anahtarı, ya da SD kartlardan verilerinizi güvenli bir şekilde silmek oldukça zordur! Bunun sebebi, bu gibi sürücülerde wear leveling isminde bir tekniğin kullanılması, ve sürücüde saklanan alçak düzeydeki bitlere erişim izni verilmemesidir. (Bunun neden güvenli silmeyle ilgili problem yarattığı hakkında bilgi almak istiyorsanız bağlantıdaki İngilizce makaleyi okuyabilirsiniz.) Eğer SSD veya USB sürücüsü kullanmıyorsanız buraya tıklayarak rehberi okumaya başlayabilirsiniz.

    Bilgisayarınızdaki bir dosyayı çöp kutusuna attıktan sonra çöp kutusunu boşaltsanız bile, sildiğiniz dosyanın aslında tam anlamıyla silinmediğini biliyor muydunuz? Bilgisayarlar normal koşullarda dosyaları "silmezler". Bir dosyayı çöp kutusuna attığınız zaman, bilgisayarınız bu dosyayı gizler ve bu dosyanın kapladığı yeri gelecekte başka bir dosyanın almasına izin verir. Bu yüzden, sildiğiniz bir dosyanın üzerine yeni bir dosya kaydedilmesi haftalar, aylar, hatta yıllar alabilir. Bu yüzden bu süreç gerçekleşmeden "sildiğiniz" dosyaları sürücünüzde saklamaya devam edersiniz, bu dosyalar yalnızca sizden gizlenir. Biraz uğraşarak ve doğru araçları (adli uygulamalar ve "silmeyi geri alan" yazılımlar gibi) kullanarak bu "silinen" dosyaları kurtarmak mümkündür.

    Peki, bir dosyayı gerçek anlamda silmenin en iyi yolu nedir? Bir dosyayı gerçek anlamda sildiğinizden emin olmanın en iyi yolu bu dosyanın kapladığı yerin üzerine hemen yeni bir dosya kaydetmenizdir. Bu şekilde dosya kurtarım işlemini oldukça zorlaştırırsınız. Bu işlemi gerçekleştirmek için kullandığınız işletim sistemi size genellikle doğru araçları sunar. Bu araçları kullanarak sürücünüzdeki "boş" yerlerin üzerine yazabilir, böylece sildiğiniz dosyaların gizliliğini koruyabilirsiniz.

    Şu anda Linux için BleachBit isminde hem Windows, hem de Linux üzerinde çalışan açık kaynak kodlu güvenli dosya silme uygulamasını tavsiye ediyoruz. BleachBit'in Linux ile birlikte yüklü gelen "shred" uygulamasından çok daha sofistike olduğunu düşünüyoruz. BleachBit tekil dosyaları hızlıca ve kolayca hedef alarak işbu dosyaların güvenli silimini gerçekleştirebilir, veya dosyalar için periyodik güvenli silme kurallarını uygulayabilir. Aynı zamanda kendi ihtiyaçlarınıza uygun özel dosya silme talimatlarını yaratmanız da mümkündür. Daha detaylı bilgi için uygulamanın dökümentasyon sayfasına göz atabilirsiniz.

    BleachBit'i Kurmak

    Ubuntu Software ile Kurmak

    Ubuntu üzerinde BleachBit uygulamasını kurmak için Ubuntu Software ismindeki uygulamayı kullanabilirsiniz. Ubuntu Software favori uygulamalarınız listesindeyse, ekranın sol tarafındaki simgesine tıklayarak uygulamayı çalıştırabilirsiniz.

    Eğer değilse, ekranın sol alt tarafındaki uygulama butonuna tıklayarak, arama penceresini kullanabilirsiniz.

    Arama penceresine "software" (yazılım) yazın ve Ubuntu Software simgesine tıklayın.

    BleachBit varsayılan olarak listelenmeyecektir. Listelendiğinden emin olmak için, önce üst menüdeki "Ubuntu Software", daha sonra da "Software & Updates" (Yazılım & Güncellemeler) seçeneğine tıklayarak topluluk tarafından düzenlenen ve korunan paketleri aktifleştirin.

    Yeni açılan pencereden, "Community-maintained free and open-source software (universe)" (Topluluk tarafından düzenlenen ücretsiz ve açık kaynak kodlu yazılım evreni) seçeneğinin aktif olduğundan emin olun, ve daha sonra "Close" (Kapat) ve "Reload" (Yenile) butonlarına tıklayın.   Eğer bu seçenek zaten aktifse, "Close" (Kapat) butonuna tıklayabilirsiniz.

    Ubuntu Software'i kullanarak BleachBit'i bulmaya çalışabilirsiniz, ancak arama yapmak çok daha hızlı olacaktır. Ekranın sağ üst kısmındaki büyütece tıklayarak arama penceresini kullanın.

    Daha sonra arama kısmına "BleachBit" yazın.

    Önce BleachBit'e, daha sonra da "Install" (Kur) butonuna tıklayın.

    Ubuntu Software gerekli izinler için sizden parolanızı girmenizi isteyecektir. Parolanızı girdikten sonra "Authenticate" (Doğrula) butonuna tıklayın.

    Ubuntu Software Center BleachBit'i kuracak ve size küçük bir ilerleme çubuğu gösterecek. Kurulum tamamlandığında "Launch" (Başlat) ve "Remove" (Kaldır) butonlarını göreceksiniz.

    Terminal Yoluyla Kurmak

    Ubuntu üzerinde BleachBit'i Terminal uygulamasını kullanarak da kurabilirsiniz. Ekranın sol alt köşesindeki uygulama butonuna tıklayın ve arama penceresini açın.

    Açılan pencereye "sudo apt-get install bleachbit" komutunu yazın, ve klavyenizdeki enter tuşuna basın.

    Sistem BleachBit kurulumunu onaylamak için parolanızı girmenizi isteyecek. Parolanızı girin ve enter tuşuna basın.

    Daha sonra BleachBit kurulumunun ilerleyişini göreceksiniz. Kurulum tamamlandıktan sonra komut satırında önceki yerinize geri döneceksiniz.

    BleachBit'i Sidebar'a (Yan Menü) Eklemek

    Ekranın sol alt köşesindeki uygulama butonuna tıklayın ve arama penceresini açın.

    Arama satırına "Bleach" yazdıktan sonra karşınıza iki seçenek çıkar: BleachBit ve BleachBit (root).

    BleachBit (root) uygulamasını sadece ne yaptığınızı biliyorsanız kullanın. Bu uygulamayı kullanarak yaptığınız bir hatanın geri dönüşü olmayabilir, çünkü uygulamanın sistem dosyalarını silebilme yetkisi vardır.

    BleachBit'e sağ tıklayın ve "Add to Favorites" (Favorilere Ekle) seçeneğine tıklayın.

    BleachBit'in Kullanımı

    Ekranın sol tarafındaki favoriler bölümünden BleachBit simgesine tıklayın.

    BleachBit uygulamasının ana ekranı açılacak ve size BleachBit ayarlarıyla ilgili genel bir pencere açılacak. Bu ekrandaki "Overwrite contents of file to prevent recovery" (Kurtarmayı engellemek için dosyaların üzerine yaz) seçeneğini aktifleştirmenizi tavsiye ediyoruz.

    "Close" (Kapat) butonuna tıklayın.

    BleachBit genel olarak kullanılan programların birkaçını tespit ederek, bu uygulamalarla ilgili size farklı opsiyonlar sunacak.

    Önayarların Kullanımı

    Bazı uygulamalar ne zaman ve nasıl kullanıldıklarına dair arkalarında kayıtlar bırakır. Bu probleme dair verilebilecek en iyi örneklerden ikisi son açılan dökümanlar listesi ve internet tarayıcı geçmişinizdir. Yeni düzenlenen dosyaları takip eden uygulamalar arkalarında bu dosyaların isimlerini -dosyaların kendisi silinmiş olsa bile- bırakır. İnternet tarayıcıları ise yakın geçmişte ziyaret ettiğiniz sitelerin detaylı kayıtlarını tutmakla kalmaz, bu sayfalardaki görselleri ve içerikleri de önbelleklerinde tutarlar.

    BleachBit, bu kayıtların bazılarını sizin için silebilen "presets" (önayarlar) isminde bir özellik sunar. Bu özellik, BleachBit yazarlarının önceki aktiviteleri açığa çıkaran bilgisayar kayıtları üzerinde yaptığı araştırmalar sonucu belirlenmiştir. Bu özelliğin nasıl çalıştığına dair bir fikir edinebilmeniz için sizlere iki örnek sunacağız.

    "System" (Sistem)'in yanındaki kutuya tıklayın. Buraya tıkladıktan sonra sistem başlığı altındaki tüm seçeneklerin aktif hale geldiğine dikkat edin. Sistem kutusuna tekrar tıklayarak devre dışı bırakın ve sıradaki seçenekleri aktifleştirin: "Recent document list" (Son açılan belgeler listesi) ve "Trash" (Çöp Kutusu). Daha sonra "Clean" (Temizle) butonuna tıklayın.

    BleachBit daha sonra sizden onay isteyecek. "Delete" (Sil) butonuna tıklayın.

    BleachBit belli dosyaları silmeye başlayacak ve size işlemin ilerleme durumunu gösterecek.

    Güvenli Bir Şekilde Bir Klasör Nasıl Silinir

    Menüden "File" (Dosya) ve "Shred Folders" (Dosyaları Sil) seçeneklerine tıklayın.

    Küçük bir pencere açılacak. Silmek istediğiniz dosyayı seçin.

    BleachBit seçtiğiniz dosyaları kalıcı olarak silmek isteyip istemediğinizi soracak. "Delete" (Sil) butonuna tıklayın.

    BleachBit sildiğiniz dosyaları listeleyecek. BleachBit'in önce klasör içindeki dosyaları, daha sonra da klasörün kendisini sildiğine dikkat edin.

    Bir Dosyayı Güvenli Bir Şekilde Silmek

    "File" (Dosya) menüsüne tıklayın ve "Shred Files" (Dosyaları Parçala) seçeneğini seçin.

    Parçalamak istediğiniz dosyaları seçeceğiniz bir pencere açılacak. Parçalamak istediğiniz dosyaları seçin.

    BleachBit seçtiğiniz klasörleri kalıcı olarak silmek isteyip istemediğinizi soracak. "Delete" (Sil) butonuna tıklayın.

    BleachBit'in birbirinden farklı birçok özelliği vardır. Bu özelliklerden belki de en faydalısı boş alanı temizleme özelliğidir. Bu özellik, sildiğiniz dosyaların geride bıraktığı izlerin tamamını yok eder. Linux genellikle sildiğiniz bir dosyanın bir bölümünü, veya tamamını sürücünüzde kalan boş alanda saklamaya devam eder.  Bu özellik, sözde silinen bu dosyaların üzerine anlamsız veriler yazarak sildiğinizi düşündüğünüz dosyaları kalıcı bir şekilde sürücünüzden yok eder. Bu işlemin uzunluğu, sürücünüzdeki boş alanın büyüklüğüne göre değişkenlik gösterebilir.

    Güvenli Silme Araçlarının Kısıtlamaları Hakkında Bir Uyarı

    Yukarıdaki bilgilerin yalnızca kullandığınız bilgisayar üzerindeki verileri sileceğini unutmayın. Yukarıdaki araçların hiçbiri, bilgisayarınızdaki, başka bir sürücü veya USB anahtarındaki, Time Machine'inizdeki, e-posta sunucunuzdaki, buluttaki, ya da tanıdığınıza gönderdiğiniz dosyalardaki yedekleri silmeyecektir. Bir dosyayı güvenli bir şekilde silmek için, o dosyanın saklandığı farklı sistemlerdeki kopyalarını da aynı şekilde silmeniz gerekir. Buna ek olarak, bir dosyayı Dropbox benzeri bir bulut servisinden sildiğinizde, bu dosyanın kalıcı olarak tamamen silindiğinin garantisi yoktur.

    Maalesef, bu tür araçların başka bir kısıtlaması daha vardır. Yukarıdaki talimatları doğru takip ederek dosyalarınızı (ve diğer kopyalarını) silseniz bile, bu dosyalardan geriye bazı veriler kalabilir. Bu, dosyaları doğru yöntemleri kullanarak silemediğiniz anlamına gelmez. Ancak bazı durumlarda işletim sisteminizin bir bölümü veya bir yazılım bu dosyaların kayıtlarını kasten saklamaya devam edebilir.

    Bunun gerçekleşmesinin bir çok yolu vardır, ancak iki örnek bu olasılığı anlatmaya yetecektir. Windows ya da macOS'te, Microsoft Office uygulamasının bir kopyası "Recent Documents" (Son Açılan Dökümanlar) menüsünde sildiğiniz dosyanın ismine atıfta bulunabilir. (Office uygulaması bazı durumlarda bu dosyanın içeriğini bile saklayabilir.) Bu gibi bir durumda işbu dosyayı güvenli silip, silmediğinizin önemi yoktur. Linux veya *nix sistemlerinde, OpenOffice uygulaması Microsoft Office kadar kayıt saklayabilir, ve kullanıcının "shell" (kabuk) geçmişi sildiğiniz dosyanın ismini işbu dosyayı güvenli bir şekilde silmiş olsanız bile saklamaya devam edebilir. Pratikte, çalışma prensibi bu uygulamalara benzeyen düzinelerce uygulama vardır.

    Bu probleme nasıl karşılık verileceğini bilmek kolay değildir. Bir dosyayı güvenli bir şekilde silseniz bile, bu dosyanın isminin bilgisayarda belli bir süre daha saklanacağını varsaymak yanlış olmayacaktır. Yalnızca sürücünün tamamının üzerine yazarak bu problemden %100 kurtulabilirsiniz. Bazılarınız "Sürücüdeki ham veriyi arayarak bu verinin bir kopyasının sürücünün başka bir yerinde saklandığını öğrenebilir miyim?" diye düşünüyor olabilir. Bu soruya net bir cevap vermek güçtür. Bu ham veriyi sürücünüzde arayarak (örneğin grep -ab /dev/ komutu ile) dosyanın oynanmamış bir kopyasının sürücüde mevcut olup olmadığını araştırabilirsiniz, ancak eğer bu veri bir program tarafından sıkıştırılmışsa ya da belli bölümlerine referans verilmişse bunu bulmanız yalnızca ham veriyi arayarak mümkün değildir. Ayrıca, arama işleminin kendisi de geride kayıt bırakabilir! Dosyanın içeriğinin saklanıyor olması ihtimali düşüktür, ancak imkansız değildir. Sadece tüm sürücünün üzerine yazarak ve işletim sistemini yeniden kurarak bir dosyanın arkada kayıt bırakmadığından emin olabilirsiniz.

    Eski Donanımlarda Güvenli Silme İşlemi

    Eğer eski parça bir donanımı atacak veya eBay gibi ikinci el sitelerinde satılığa çıkaracaksanız, bu donanımdan bir veri elde edilmeyeceğinden emin olmanız gerekir. Araştırmalar, bilgisayar kullanıcılarının bu işlemi yapamadığını tekrar tekrar göstermiştir. Bu yüzden, bir bilgisayar satmadan veya geri dönüştürmeden önce, bilgisayarın saklama ortamındaki verileri gereksiz verilerle doldurduğunuzdan emin olun. Bu donanımlardan hemen kurtulmuyor olsanız bile, kullanım hayatının sonuna gelmiş ve artık kullanmadığınız bir bilgisayarınız varsa, bu bilgisayarı bir köşeye atmadan önce sabit sürücüsündeki verileri tamamen silmek yararınıza olacaktır. Darik's Boot and Nuke isimli uygulama bu tür durumlar için tasarlanmış bir yazılımdır, ve internet üzerinde bu yazılımın kullanımıyla ilgili bunun gibi bir çok makale mevcuttur.

    Tam disk şifreleme yazılımlarının bazılarında şifre anahtarını silme özelliği mevcuttur. Eğer şifrelenmiş bir sürücünün şifre anahtarını yok ederseniz, bu sürücüdeki verilerin kurtarılması ihtimalini sonsuza dek sıfırlarsınız. Bu anahtarın boyutu çok küçük olduğundan ve anında silinebildiğinden, bu yöntem oldukça hızlıdır. Darik's Boot and Nuke gibi uygulamaları kullanmak ise oldukça zaman alır. Eğer zaman sizin için bir problemse, ilk yöntemi uygulamak sizin için daha doğru olacaktır. Ancak, anahtar silme işlemi yalnızca sabit sürücünüz daha önce şifrelenmişse mümkündür. Eğer daha önce tam disk şifrelemesi özelliğini kullanmadıysanız, sürücünüzden kurtulmadan önce sürücüdeki verilerin üzerine yeniden yazmanız gerekir.

    CD ya da DVD-ROM'lardan Kurtulmak

    CD-ROM'lardan kurtulmanın en iyi yolu, aynı kağıtlardan kurtulurken yaptığınız gibi bunları parçalamaktır. CD-ROM'ları parçalayabilen ucuz kağıt öğütücüleri mevcuttur. İçinde hassas bir veri olmadığından emin oluncaya dek, asla bir CD-ROM'u çöpe atmayın.

    Katı Hal Sürücüleri (SSD'ler), USB Bellek Aygıtları, ve SD Kartların Güvenli Silimi

    Katı hal sürücülerinin, USB bellek aygıtlarının, ve SD kartların çalışma yöntemlerinden ötürü bu sürücülerdeki verileri silmek imkansıza yakındır. Bu yüzden bu sürücülerdeki en iyi korunma yöntemi şifrelemedir. Bu şekilde dosyalarınız sürücü üzerinde olsa bile, şifreyi çözemeyen birisi için bu dosyalar anlamsız gözükecektir. Şu an için katı hal sürücülerinden verilerinizi güvenli bir şekilde silecek bir yöntem sağlamamız mümkün değil. Eğer verilerinizi bu tür sürücülerden silmenin neden bu kadar zor olduğu hakkında bilgi almak istiyorsanız, okumaya devam edin.

    Daha önce de belirttiğimiz gibi, katı hal sürücüleri ve USB bellek aygıtları wear leveling denen bir teknik kullanırlar. Bu teknik yüksek düzeyde şu şekilde çalışır: Bir sürücüdeki alanlar bloklara ayrılır, aynı bir kitaptaki sayfalar gibi. Bir dosya sürücüye yazıldığında, işbu dosya bir bloğa veya bir blok setine (sayfalara) atanır. Eğer bu dosyanın üzerine yazmak isterseniz, tek yapmanız gereken sürücüye verilerin bulunduğu bu blokların üzerine yazma talimatını vermektir. Ancak katı hal sürücüleri ve USB sürücülerinde, silme ve yeniden yazma işlemi bu blokları yıpratabilir. Bu blokların silinme ve üzerine yazılma sayıları sınırlıdır (üzerine sürekli bir şey yazılır ve silinirse, kağıt yıpranır ve belli bir süre sonra yırtılır). Bu sorunla başa çıkmak için, katı hal sürücüleri ve USB sürücüler bir bloğun üzerine yazılma ve silinme oranını dengede tutmaya çalışır (wear leveling ismi de buradan gelir), böylece sürücünün yaşam süresi olabildiğince uzatılmış olur. Bunun bir yan etkisi olarak, sürücü zaman zaman işbu bloğu silmek veya üzerine yazmak yerine yalnız bırakır, geçersiz sayar, ya da modifiye edilmiş dosyayı başka bir blok üzerine yazar. Bu bir kitabın sayfasını değişmemiş bir şekilde bırakmaya, modifiye edilmiş dosyayı başka bir sayfaya yazmaya, ve kitabın içindekiler listesini güncelleyerek yeni sayfaya yönlendirmeye benzer. Tüm bu işlemler sürücünün elektroniğinin alt düzeyinde gerçekleşir, yani bu işlemler işletim sisteminin haberi olmadan gerçekleşir. Ancak bu da bir dosyanın üzerine yazmak istemeniz durumunda, sürücünün bu işlemi gerçekleştirmesinin kesin olmaması anlamına gelir. Katı hal sürücülerindeki güvenli silme işleminin eski sürücülere oranla çok daha zor olmasının nedeni budur.

    Son güncelleme: 
    20-07-2018
Next:
JavaScript license information