Surveillance
Self-Defense

LGBTQ Gençliği?

  • LGBTQ Gençliği?

    LGBTQ kaynaklarına güvenli bir şekilde erişmek, sosyal ağlarda gezinmek ve sizi gizlice takip eden kişilerden kurtulmanıza yardımcı olacak ipuçları ve araçlar.

    LGBTQ kaynaklarına erişemiyorsanız ve düzgün bir desteğe ihtiyacınız varsa, bu rehber, çevrimiçi takip ya da meraklı kişilerin takibi sonucunda LGBTQ kimliğinizi yanlışlıkla arkadaşlarınıza, ailenize ya da çevrimiçi reklamcılara duyurmanızı önlemenize yardım ederek, LGBTQ kaynaklarını güvenli bir ortamda nasıl keşfedeceğinizi öğretir.
     

  • Araçlarınızı Seçmek

    Bireylerin dijital güvenliklerini geliştirmeye yardımcı olmak için firmaların ve websitelerinin birçok farklı araçlar sunduğu bu günlerde, sizin için doğru olan araçları seçmenin püf noktası nedir?

    Sizi güvende tutması garanti, dört dörtlük bir araç listesine sahip değiliz (ancak seçtiğimiz uygun araçların listesine Araç Rehberleri bölümünden ulaşabilirsiniz). Eğer korumak istediğiniz şeyin ne olduğuna ve kimden korumak istediğinize dair iyi bir fikriniz varsa, bu rehber amacınıza ulaşmak için doğru araçları seçmenizde size yardımcı olacak.

    Güvenliğin indirdiğiniz veya kullandığınız araçlarla ilgili olmadığını unutmayın. Güvenlik, size özel tehditleri belirleyerek ve bunlarla nasıl mücadele edileceğini anlayarak sağlanır. Risklerinizi Değerlendirmek isimli rehberimize göz atarak bu konuyla ilgili daha detaylı bilgi alabilirsiniz.

    Güvenlik Satın Alınan Bir Şey Değil, Bir Süreçtir

    Kullandığınız yazılımı değiştirmeden ya da yeni araçlar satın almadan önce unutmamanız gereken ilk şey, hiçbir aracın sizi gözetime karşı tamamen koruyamayacağıdır. Bu yüzden, dijital güvenlik konusunu bir bütün olarak düşünmeniz önemlidir. Örneğin, telefonunuzda güvenli araçlar kullanıyorsanız, ama bilgisayarınıza şifre koymamışsanız, telefonunuzdaki araçların size bir faydası olmayabilir. Eğer bir kişi sizin hakkınızda bilgi edinmek istiyorsa, bu kişi bilgilerinizi edinmenin zor değil, en kolay yolunu seçer.

    İkinci olarak, kendinizi her türlü hile veya saldırgana karşı korumanız imkansızdır. Bu yüzden hangi saldırganın bilgilerinizi çalmak isteyebileceği, bu bilgilerden ne istediği, ve nasıl elde edebileceği konusuna odaklanmanız önemlidir. Eğer karşılaşabileceğiniz en büyük tehdit, internet gözetim araçlarına sahip olmayan özel bir detektifin sizi fiziksel bir şekilde takip etmesi ise, NSA'e karşı etkili olduğunu iddia eden pahalı bir şifreli telefon sistemi satın almanıza gerek yoktur. Alternatif olarak, şifreleme araçları kullandıkları için muhalif görüşlü insanları düzenli olarak hapse atan bir devletle karşı karşıyaysanız, dizüstü bilgisayarınızda şifreleme yazılımları kullandığınıza dair ipucu bırakmak yerine, daha önceden belirlenmiş bir dizi kelime kodlarını kullanmak gibi daha basit hilelere başvurmanız daha mantıklı olabilir. Gelebilecek saldırılara karşı kendinizi korumanın planlamasını yapmaya tehdit modellemesi denir.

    Tüm bunları göz önünde bulundurduğunuzda, bir aracı indirmeden, satın almadan ya da kullanmadan önce sorabileceğiniz bazı sorular şunlardır:

    Uygulama Ne Kadar Şeffaf?

    Güvenlik araştırmacıları arasında açıklık ve şeffaflığın daha güvenli araçlara yol açtığına dair güçlü bir inanç vardır.

    Dijital güvenlik toplulukları tarafından kullanılan ve tavsiye edilen yazılımların büyük çoğunluğu ücretsiz ve açık kaynak kodludur. Yani yazılımları tanımlayan bu kod, herkesin inceleyebilmesi, modifiye edebilmesi ve paylaşabilmesi için halka açılmıştır. Programlarının nasıl çalıştığıyla alakalı şeffaf olan geliştiriciler, bu şekilde programlarındaki güvenlik açıklarını araştırmaları ve programlarını geliştirmeleri için başkalarını davet eder.

    Açık kaynak kodlu yazılımlar daha iyi güvenlik için bir fırsat sunar ancak güvenliği garanti etmez. Açık kaynak kodlu yazılımların avantajı, kodu kontrol edebilecek teknoloji uzmanlarının oluşturduğu topluluklara bağlıdır ancak bu seviyeye erişmek küçük çaplı projeler için zor olabilir (aynı şey popüler, karmaşık projeler için de geçerli olabilir).

    Bir aracı kullanmayı düşündüğünüzde, bu aracın kaynak kodunun mevcut olup olmadığını kontrol edin ve kodun güvenliğinin bağımsız bir güvenlik denetiminden geçtiğine emin olun. Yazılımlar ve donanımlar, başkalarının kontrol edebilmesi için en azından nasıl çalıştıklarını tarif eden detaylı teknik açıklamalara sahip olmalıdır.

    Uygulamanın Yaratıcıları, Uygulamanın Avantajları ve Dezavantajları Hakkında Dürüstler mi?

    Hiçbir yazılım ya da donanım tamamen güvenli değildir. Ürünlerinin limitasyonları hakkında dürüst olan yaratıcıları ya da satıcıları seçmeye dikkat edin.

    "Askeri düzey" ya da "NSA'e karşı güvenli" gibi genel açıklamalara güvenmeyin. Bu tarz açıklamalar hiçbir şey ifade etmez ve geliştiricilerin ürünlerinde gereğinden fazla güvendiklerini ya da ürünlerindeki muhtemel hataları düşünmek istemediklerini gösterir.

    Saldırganlar araçların güvenliğini kırmak için sürekli yeni yollar bulmaya çalıştığından, yazılımlar ve donanımlar açıklarını kapatmak için sıklıkla güncellenmeye ihtiyaç duyarlar. Uygulamaların yaratıcıları, bu güncellemeleri kötü reklam ya da problemleri düzeltecek gerekli altyapının yerinde olmaması korkusuyla yapmazlarsa, bu büyük bir problem teşkil edebilir. Bu yüzden bir uygulama seçerken, araçlarını güncel tutacak, ve yapılan güncelleme ile ilgili net ve dürüst olacak yaratıcıları seçmeye dikkat edin.

    Uygulama yaratıcılarının geçmişteki aktiviteleri, gelecekte nasıl hareket edeceklerine dair iyi bir göstergedir. Eğer aracın websitesi geçmişteki sorunları listeliyorsa ve düzenli göncellemelere ve bilgilere bağlantı vermişse (yazılımın en son ne zaman güncellendiği gibi), aracın yaratıcılarının bu hizmeti gelecekte de sağlayacakları konusunda daha rahat olabilirsiniz.

    Yaratıcılar Tehlike Altındaysa Ne Olur?

    Güvenli yazılım ve donanım üretenler, bu araçları üretirken, kendileri için (aynen sizin gibi) net bir tehdit modeli belirlemelidirler. En iyi yaratıcılar, ürettikleri araçların sizi ne gibi saldırılara karşı koruyabileceğini sağladıkları dökümanlarda belirtirler.

    Ancak üreticilerin düşünmek bile istemediği bir saldırgan vardır: kendileri! Ya kendileri tehlike altındaysa veya kendi kullanıcılarına saldırmaya karar verirlerse? Örnek olarak, bir mahkeme ya da bir devlet, bir şirketi elinde tuttuğu kişisel bilgileri vermeye ya da hizmet olarak sunduğu araçlarındaki korumaları ortadan kaldıracak bir "arka kapı" yaratmaya zorlayabilir. Bu tarz durumlarda yaratıcıların hizmet verdiği ülkenin hukuki yetki alanlarını değelerlendirebilirsiniz. Örneğin, kendinizi İran devletine karşı korumak istiyorsanız, Amerika merkezli bir şirket, Amerikan mahkemelerinin kararına uymak zorunda olsa bile, İranlı mahkemelerin kararına karşı direnebilir.

    Yaratıcı, devletin uyguladığı baskıya karşı dirense bile, kullanıcılarına saldırmak amacıyla bir saldırgan, üreticinin sistemine sızarak aynı sonucu elde etmeye çalışabilir.

    En dirençli araçlar, bu tarz saldırıların gerçekleşme ihtimalini gözönüne alan ve bu saldırılara karşı korunmak için tasarlanmış olan araçlardır. Bir yaratıcının kişisel verilere erişmeyeceği sözünden ziyade, erişemeyeceği iddiasına dikkat edin. Kişisel verileri korumak için mahkemelerde mücadele veren kurumlara bakın.

    Geri Çağırmaları ve İnternetteki Eleştirileri Kontrol Edin

    Ürün satan şirketler ya da bu şirketin ürünlerinin reklamını yapan hayranlar kandırılabilir, yanıltabilir ya da açıkça yalan söyleyebilirler. İlk yayınlandığında güvenli olduğu sanılan bir ürünün, gelecekte korkunç güvenlik açıklarına sahip olduğu ortaya çıkabilir. Kullandığınız araçlarla ilgili haberleri yakından takip ettiğinizden emin olun.

    Bir araçla ilgili tüm haberleri takip etmek, tek bir kişi için oldukça zordur. Belli bir ürünü ya da servisi kullanan iş arkadaşlarınız varsa, neler olduğuyla alakalı bilgilerinizin güncel kalması için onlarla beraber çalışın.

    Hangi Telefonu Almalıyım? Ya da Hangi Bilgisayarı?

    Güvenlik eğitmenleri, "Android mi alayım, iPhone mu?", "PC mi kullanayım, Mac mi?" gibi sorularla sıkça karşılaşırlar. Bu soruların basit bir cevabı yoktur. Yazılımların ve cihazların güvenlik durumları, yeni kusurlar bulundukça ve eski hatalar yamalandıkça değişir. Şirketler size daha iyi güvenlik sunmak için rekabet edebilirler, ya da güvenliklerini zayıflatmak için devletler tarafından baskı altında olabilirler.

    Ancak bazı tavsiyeler her zaman geçerlidir. Cihazınız için yayınlanan yazılım güncellemelerini kurarak cihazınızı her zaman güncel tutun. Bu güncellemeler genellikle saldırıların faydalanabileceği eski kod tabanındaki güvenlik açıklarını kapatır. Eski olan bazı telefonların ya da işletim sistemlerinin güvenlik için bile olsa artık desteklenmeyebileceğini ise unutmayın. Örneğin Microsoft, Windows Vista, XP, ve daha önceki işletim sistemleri için kritik güvenlik açıkları dahil olmak üzere yeni güncellemeler yayınlamayacağını net bir şekilde belirtti. Eğer bu işletim sistemlerinden birini kullanıyorsanız, saldırganlara karşı korunmayı beklemeyin. Aynı durum 10.11 ya da El Capitan'dan önceki OS X sürümleri için de geçerlidir.

    Artık yüzleştiğiniz tehditleri düşündüğünüz, ve bir dijital güvenlik aracında ne aramanız gerektiğini bildiğiniz için, durumunuza özel araçları daha net bir şekilde seçebilirsiniz.

    Bu Rehberde Adı Geçen Ürünler

    Bu rehberde bahsettiğimiz yazılımların ve donanımların, yukarıda listelediğimiz kriterlere uyduğuna dikkat ediyoruz. İyi niyetli bir şekilde:

    • dijital güvenlikle alakalı bilgilerimize dayanarak sağlam temelleri olan,
    • genellikle işlevleri (ve hataları) konusunda şeffaf,
    • yaratıcılarının kendilerinin tehlike altında olabileceği ihtimaline karşı savunması olan, ve
    • güncel tutulan ve büyük, teknik konularda bilgili bir kullanıcı tabanı olan

    ürünleri listelemeye dikkat ettik.

    Bu ürünlerin, rehberin yazıldığı zamanda, hatalarının geniş bir kitle tarafından incelendiğini ve bir sorun oluşması durumunda halkın hızlıca uyarılacağına inanıyoruz. Lütfen bu ürünleri incelemek için yeterli kaynaklarımızın olmadığını ve güvenlikleriyle ilgili bağımsız bir güvence veremeyeceğimizi unutmayın. Biz bu ürünleri onaylamıyoruz ve güvenli olduklarını garanti edemeyiz.

    Son güncelleme: 
    07-10-2019
  • Sosyal Ağlarda Kendinizi Korumak

    Sosyal ağlar, internette en çok ziyaret edilen sitelerin başında geliyor. Facebook'un bir milyardan, Instagram ve Twitter'ın ise yüzlerce milyondan fazla kullanıcısı bulunmakta. Sosyal ağlar mesaj, fotoğraf, ve kişisel bilgi paylaşımı için kurulmuş sitelerdir. Ancak bu siteler artık organizasyon ve ifade platformları halini almış durumda. Her bu iki aktivite de gizlilik ve anonimliğe dayanabilir.

    Bu yüzden, bir sosyal ağ sitesini kullandığınızda kendinize şu soruları sormanız önemlidir: Bu siteleri kullanırken kendimi nasıl koruma altına alırım? Temel gizliliğim? Kimliğim? Arkadaş olduğum kişiler ve tanıdıklarım? Hangi bilgilerimi gizli tutmak istiyorum, ve bu bilgileri kimlerin görmesini istemiyorum?

    Durumunuza göre, kendinizi sosyal ağın kendisine, sosyal ağ kullanıcılarına, veya her ikisine karşı korumak isteyebilirsiniz.

    Hesabınızı Yaratırken Unutmamanız Gereken İpuçları

    • Gerçek isminizi kullanmak mı istiyorsunuz? Bazı sosyal ağların zamanla daha gevşek uyguladıkları "gerçek isim poliçesi" isminde kuralları vardır. Eğer bir sosyal ağda gerçek isminizle varolmak istemiyorsanız, olmayın.
    • Kaydolurken, sadece gerekli olan bilgileri sağlayın. Eğer kimliğinizi saklamak istiyorsanız, ayrı bir e-posta adresi ve ayrı bir telefon numarası kullanın. Bu iki bilgi de kimliğinizi açığa çıkarabilir ve farklı hesaplarınız arasında bir bağ yaratabilir.
    • Profil fotoğrafı veya görüntüsü seçerken dikkatli olun. Görüntünün çekildiği tarih ve mekan bilgilerini içerebilecek metaveriye ek olarak, görüntünün kendisi de bazı bilgileri açığa çıkarabilir. Bir görüntü seçmeden önce kendinize sorun: Bu görüntü iş yerinizin veya evinizin önünde mi çekildi? Görüntüde bir adres veya sokak tabelası mevcut mu?
    • IP adresinizin kayıt işlemi sırasında kaydedilebileceğini unutmayın.
    • Güçlü bir parola yaratın ve mümkünse iki adımlı doğrulamayı etkinleştirin.
    • "Hangi şehirde doğdunuz?" ya da "Evcil hayvanınızın ismi nedir?"   gibi parola kurtarma sorularına dikkat edin, çünkü bu soruların cevapları sosyal ağlarda bıraktığınız bilgilerden bulunabilir. Parola kurtarma cevaplarınızı kasıtlı olarak yanlış seçebilirsiniz. Parola kurtarma cevaplarına yanlış bilgiler yazmanız durumunda, bu bilgileri hatırlamanın en iyi yollarından biri bunları bir parola yöneticisine kaydetmenizdir.

    Sosyal Medya Sitesinin Gizlilik Politikasını Kontrol Edin

    Üçüncü partiler tarafından saklanan bilgiler bu partilerin poliçelerine tâbidir ve bu bilgiler ticari amaçlar için kullanılabilir ya da pazarlama firmaları gibi farklı firmalarla paylaşılabilir. Gizlilik politikalarının tamamını okumak imkansıza yakın bir egzersiz olsa da, verilerinizin nasıl kullanılacağını, kimlerle paylaşılacağını, ve yasal birimlerle hangi bilgilerin paylaşıldığını anlatan bölümleri okumak yararınıza olacaktır.

    Sosyal ağ siteleri genellikle kâr amacı güten işletmelerdir ve sizden sıklıkla izniniz dışında veriler (nerede olduğunuz, ilginizi çeken şeyler ve tepki verdiğiniz reklamlar, "beğen" butonları gibi araçlarla ziyaret ettiğiniz başka siteler gibi) toplar. Bunları engellemek için internet tarayıcınızın ayarlarından üçüncü parti çerezleri engelleyin ve Privacy Badger gibi takip engelleyici internet tarayıcı eklentilerini kullanın. Böylece bilgilerinizin izniniz olmadan paylaşılmadığından emin olursunuz.

    Gizlilik Ayarlarınızı Değiştirin

    Spesifik olarak, varsayılan ayarlarınızı değiştirin. Örneğin, mesajlarınızı herkesle mi, yoksa belli bir grupla mı paylaşmak istiyorsunuz? İnsanların sizi telefon numaranız veya e-posta adresinizle bulmasını istiyor musunuz? Lokasyon bilgilerinizin otomatik olarak paylaşılmasını istiyor musunuz?

    Her ne kadar her sosyal medya sitesinin kendine özgü ayarları olsa da, bu ayarlar arasında benzerlikler vardır.

    • Gizlilik ayarları genellikle şu sorunun cevabını verir: "Kim, neyi görebilir?". Burada muhtemelen varsayılan topluluk ("Herkese açık", "arkadaşların arkadaşları", "sadece arkadaşlar" vb. gibi), lokasyon, fotoğraf, rehber bilgisi, etiketleme, ve insanların profilinizi nasıl bulabileceği ile ilgili ayarlar göreceksiniz.
    • Güvenlik ayarları genellikle başkalarını nasıl engelleyeceğiniz ya da sessize alacağınız ve hesabınıza sizden habersiz erişmeye çalışan birinin olması durumunda nasıl bilgilendirilmek istediğinizle ilgili olacaktır. Bu bölümde bazen iki adımlı doğrulama ve yedek e-posta/telefon ekleme gibi alanları da bulabilirsiniz. Diğer zamanlarda ise bu ayarları hesap veya giriş ayarları bölümünde şifre değiştirme ayarlarıyla birlikte görmek de mümkündür.

    Güvenlik ve gizlilik "check-up (kontrol)"ünden faydalanın. Facebook, Google, ve diğer büyük servisler "security check-up" (güvenlik kontrolü) isminde bir özellik sunarlar. Bu rehber benzeri öğreticiler basit bir dille size temel güvenlik ve gizlilik ayarlarını tanıtır ve bu özellik kullanıcılar için oldukça faydalıdır.

    Son olarak, gizlilik ayarlarının değişebileceğini unutmayın. Zaman zaman bu gizlilik ayarları daha detaylı ve güçlü bir hale gelebilir; ancak tam tersi de olabilir. Geçmişte gizli olan bilgilerinizin artık paylaşılıp paylaşılmayacağına, veya sonradan eklenebilecek ayarların gizliliğinizi daha iyi koruyup korumayacağına dikkat edin ve bu değişiklikleri takip etmeye çalışın.

    Farklı Profilleri Ayrı Tutun

    Birçoğumuz için, farklı hesaplarımızın kimliklerini ayrı tutmak kritik bir öneme sahiptir. Bu çöpçatan siteleri, profesyonel profiller, anonim hesaplar, ve farklı topluluklardaki hesaplarımız için geçerlidir.

    Telefon numaraları ve fotoğraflar, dikkat etmemiz gereken iki farklı bilgi türüdür. Özellikle fotoğraflar, ayrı tutmak istediğiniz hesaplarınız arasında bir bağ kurabilir. Bu probleme çöpçatan siteleri ve profesyonel siteler arasında rastlamak şaşırtıcı derecede olağandır. Anonimliğinizi korumak ve belli bir hesabınızın kimliğini diğerlerinden ayrı tutmak istiyorsanız, başka hiçbir yerde kullanmadığınız bir fotoğraf veya görüntü kullanın. Bu durumu kontrol etmek için Google'ın ters görüntü arama özelliğini kullanabilirsiniz. Hesaplarınız arasında bir bağlantı oluşturabilecek diğer bilgiler de isminiz (hatta takma adınız) ve e-posta adresinizdir. Bu bilgilerden bazılarını ummadığınız bir yerde gördüğünüz takdirde paniğe kapılmayın. Bunun yerine, adım adım düşünün: internetteki tüm bilgilerinizi silmek yerine, belli başlı bilgilerinize odaklanın. Bunların nerede olduklarını, ve bunlar hakkında neler yapabileceğinizi düşünün.

    Facebook Grup Ayarlarını Öğrenin

    Facebook grupları, sosyal eylem, tarafgirlik, ve diğer hassas aktiviteler için önemi gün geçtikçe artan bir platformdur, ve bu platformun ayarları kafanızı karıştırabilir. Grup ayarlarınız ve grubunuzdaki insanların ilgi alanlarıyla ilgili daha çok bilgi edinin ve grubunuzdaki insanlarla beraber çalışarak Facebook grubunuzu gizli ve güvenli tutun.

    Gizlilik Bir Takım Sporudur

    Sadece kendi sosyal medya ayarlarınızı ve davranışlarınızı değiştirmekle kalmayın. Arkadaşlarınızla potansiyel veri açıklarının sonuçları hakkında konuşarak, bunları engellemeye yönelik adımlar atın. Sosyal medya hesabınız yoksa bile, ya da kendinizi paylaşılan medyalardaki etiketlerden kaldırsanız bile, arkadaşlarınız kimliğinizi istemdışı açığa çıkarabilir, lokasyonunuzu belli edebilir, ve sizle olan bağlantılarını ortaya çıkarabilir. Gizlilik bireysel bir çaba ile değil, başkalarının çıkarlarlarını da gözetmekle mümkündür.

    Son güncelleme: 
    30-10-2018
  • Risklerinizi Değerlendirmek

    Verilerinizi herkesten sürekli korumaya çalışmak pratik olmadığı gibi yorucudur. Ancak korkunuz olmasın! Güvenlik bir süreçtir ve dikkatli bir planlamanın neticesinde sizin için neyin doğru olduğunu değerlendirmek mümkündür. Güvenlik sadece kullandığınız araçlardan veya indirdiğiniz uygulamalardan ibaret değildir. Güvenlik, karşılaştığınız tehditleri anlamak, ve bu tehditlere nasıl karşı gelebileceğinizi anlamakla başlar.

    Bilgisayar güvenliğinde bir tehdit, verinizi savunma çabanızı baltalamaya çalışabilecek olan potansiyel bir olaya verilen isimdir. Bu saldırılara karşı gelebilmek için neyi, kime karşı koruyacağınızı belirlemeniz gerekir. Bu işlemin adı "tehdit modellemesi"dir.

    Bu rehber kendi tehdit modelinizi nasıl oluşturabileceğinizi, ya da dijital bilgileriniz için riskleri nasıl analiz edebileceğinizi ve bu risklere karşı hangi çözümlerin çare olabileceğini öğretecek.

    Tehdit modellemesi neye benzer? Diyelim ki evinizi ve mülkünüzü güvende tutmak istiyorsunuz. Bu sorulardan bazılarını sorabilirsiniz:

    Evimde korumaya değer neler var?

    • Bunlar mücevherat, elektronik eşyalar, finansal belgeler, pasaport, veya fotoğraflar olabilir.

    Bunları kimden korumak istiyorum?

    • Mülkünüzü hırsızlardan, ev arkadaşlarınızdan, veya misafirlerinizden korumak isteyebilirsiniz.

    Mülkümü korumayı isteme olasılığım nedir?

    • Komşunuzun evi daha önce soyuldu mu? Ev arkadaşlarım veya misafirlerim ne kadar güvenilir? Düşmanlarım ne kadar kabiliyetli? Hangi riskleri düşünmeliyim?

    Başarısızlığın benim için zararı nedir?

    • Evimde yenisiyle değiştiremeyeceğim bir şey var mı? Eşyalarımı değiştirmek için yeterli zamanım veya param var mı? Evimden çalınan eşyalar sigorta güvencesinde mi?

    Bu sonuçları engellemek için ne kadar uğraşmaya niyetliyim?

    • Hassas belgeler için bir kasa almaya niyetim var mı? Kaliteli bir kilit almaya param var mı? Değerli eşyalarımı korumak için yerel bankamdan güvenlik kutusu kiralamaya vaktim var mı?

    Kendinize bu soruları sorduktan sonra, hangi tedbirleri alabileceğinize karşı bir fikriniz olacak. Eğer eşyalarınız değerliyse, ancak bunların çalınma riski düşükse, pahalı bir kilit almak istemeyebilirsiniz. Ama değerli eşyalarınızın çalınma riski büyükse, piyasadaki en iyi kilidi almaya ek olarak iyi bir güvenlik sistemine yatırım yapmak bile isteyebilirsiniz.

    Tehdit modelinizi oluşturmak, karşılaşabileceğiniz riskleri, varlıklarınızı, düşmanınızı, düşmanınızın kabiliyetini, ve bu risklerin gerçekleşme ihtimalini değerlendirmenize yardımcı olur.

    Tehdit modellemesi nedir ve nasıl başlarım?

    Tehdit modellemesi değer verdiğiniz şeylere karşı varolan tehditleri ve bu tehditlerin kimlerden gelebileceğini belirlemenize yardımcı olur. Tehdit modellemenizi oluştururken, aşağıdaki beş soruya cevap verin:

    1. Neyi korumak istiyorum?
    2. Kimden korumak istiyorum?
    3. Başarısızlık ne gibi kötü sonuçlara yol açar?
    4. Bu şeyi korumak zorunda kalma ihtimalim nedir?
    5. Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruları yakından inceleyelim.

    Neyi korumak istiyorum?

    "Varlık", değer verdiğiniz ve korumak istediğiniz bir şeydir. Dijital güvenlik bağlamında ise bir varlık bir tür bilgidir. Örneğin, epostanız, kişi listeniz, anlık mesajlarınız, konumunuz, ve dosyalarınız birer varlıktır. Cihazlarınız varlıklara başka bir örnektir.

    Varlıklarınızın bir listesini çıkarın: sakladığınız veriler, bunları nerede sakladığınız, bunlara kimlerin erişiminin olduğu, ve başkalarının bunlara erişimini neyin durdurduğu gibi.

    Kimden korumak istiyorum?

    Bu soruya cevap vermek için kimlerin sizi ve bilgilerinizi hedef alabileceğini belirlemek önemlidir. Varlıklarınıza karşı tehdit oluşturan bir kişi veya kuruma "düşman" (adversary) denir. Patronunuz, eski ortağınız, ticari rakibiniz, devletiniz, açık ağ üzerindeki bir hacker düşmanlara örnektir.

    Düşmanlarınızın veya varlıklarınızı ele geçirmeye çalışmak isteyebilecek kişilerin bir listesini hazırlayın. Listeniz kişileri, bir devlet kurumunu, veya şirketleri kapsayabilir.

    Düşmanınıza göre değişkenlik göstermekle birlikte, bu listeyi hazırladıktan ve tehdit modellemenizi yaptıktan sonra listenizi yok etmek isteyebilirsiniz.

    Başarısızlık ne gibi kötü sonuçlara yol açar?

    Bir düşmanın verinizi tehdit etmesinin birçok yolu vardır. Örneğin düşmanınız ağ üzerinden geçen gizli haberleşme trafiğinizi okuyabilir, veya verilerinizi silebilir ya da kullanılmaz hale getirebilir.

    Düşmanların gerekçeleri, saldırıları gibi farklılık gösterebilir. Polis şiddetini gösteren bir videonun yayılmasını engellemeye çalışan bir devlet için bu videoyu silmek veya dağıtımını kısıtlamak yeterli olabilir. Buna karşın siz farkında olmadan politik rakibiniz gizli belgelerinize erişmek isteyebilir ve bunları yayınlayabilir.

    Tehdit modellemesi sürecinde bir saldırganın varlıklarınızdan birine başarıyla saldırması durumunda yaşanabilecek kötü sonuçları irdelemek çok önemlidir. Bunun için düşmanınızın kabiliyetini hesaba katmalısınız. Örneğin, mobil hizmet sağlayıcınız telefon kayıtlarınızın hepsini elinde tutar, bu yüzden bu verileri size karşı kullanma kabiliyetine sahiptir. Açık bir Wi-Fi ağındaki bir hacker şifrelenmemiş görüşmelerinize erişebilir. Devletinizin kabiliyeti çok daha güçlü olabilir.

    Düşmanınızın gizli verilerinizle neler yapabileceğini bir yere yazın.

    Bu şeyi korumak zorunda kalma ihtimalim nedir?

    Belli bir varlığınıza karşı mevcut olan belli bir tehdidin gerçekleşme ihtimaline risk denir. Risk, kabiliyetle birlikte ele alınır. Mobil hizmet sağlayıcınız bütün telefon kayıtlarınızı elinde tutsa bile, bu kayıtları yayınlama riski kendi saygınlığına getireceği zarardan ötürü düşüktür.

    Tehdit ve risk ayrımını yapmak önemlidir. Tehdit, olabilecek kötü bir şeyken; risk, tehdidin gerçekleşme ihtimalidir. Örneğin tehdit, binanızın yıkılabilecek olmasıyken risk, binanızın yıkılma ihtimalinin depremlerin nadiren gerçekleştiği Stockholm'e oranla, depremlerin sıklıkla gerçekleştiği San Francisco'da yüksek olmasıdır.

    Risk analizini gerçekleştirmek hem subjektif hem de kişisel bir işlemdir çünkü herkesin öncelikleri ve tehdide bakış açısı farklıdır. Bazı kişiler için risk ne olursa olsun bazı tehditler kabul edilemez, çünkü sonucu ne olursa olsun tehdidin varoluşu ve düşük bile olsa gerçekleşme ihtimali onlar için yeterlidir. Diğer durumlarda ise bazı kişiler tehdidi bir problem olarak görmedikleri için yüksek riskleri görmezden gelirler.

    Ciddiye alacağınız tehditleri, ve hangilerinin zararsız (ya da mücadelesinin zor) veya nadiren gerçekleşebileceğini bir kenara yazın.

    Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruyu cevaplayabilmeniz için risk analizi yapmanız gerekir. Herkesin öncelikleri ve tehditlere bakış açısı farklıdır.

    Örneğin, ulusal güvenlikle ilgili bir konuda müvekkilini temsil eden bir avukat, davayla ilgili olan görüşmelerini korumak için bir annenin kızına kedi videoları yollamak için kullandığı eposta hesabından farklı olarak hesabını korumak için her türlü yola başvurabilir.

    Özgün tehditlerinizi hafifletmeye yönelik seçeneklerinizi bir yere yazın. Finansal, teknik, veya sosyal baskılarla karşı karşıya olup olmadığınıza dikkat edin.

    Sıradan bir uygulama olarak tehdit modellemesi

    Durumunuzla birlikte tehdit modelinizin de değişebileceğini aklınızdan çıkarmayın. Bu yüzden, tehdit modellemesi durumunuzu sıklıkla gözden geçirmek iyi bir pratiktir.

    Özgün durumunuza uygun kendi tehdit modelinizi yaratın. Daha sonra gelecek bir tarihi takviminizde işaretleyin. Bu işlem, tehdit modelinizi gözden geçirmeniz ve tehdit modelinizin mevcut durumunuzla uyumluluğunu kontrol etmeniz için sizi uyaracaktır.

    Son güncelleme: 
    10-01-2019
  • Başkalarıyla Haberleşmek

    Telekomünikasyon ağları ve internet, insanların birbirleriyle hiç olmadığı kadar kolayca iletişim kurmalarını sağladı, ancak bu iletişim ağları gözetimin insanlık tarihinde daha önce görülmemiş şekilde yayınlaşmasına da ön ayak oldu. Mahremiyetinizi koruyacak ek adımlar atmadığınız sürece, yaptığınız telefon görüşmeleri, attığınız metin mesajları, epostalar, anlık mesajlaşmalar, sesli ya da görüntülü sohbetler ve sosyal medya mesajlarınız gözetime karşı savunmasız kalıyor.

    Bilgisayarları ve telefonları işin içine dahil etmeden, başkalarıyla iletişim kurmanın en güvenli yolu yüz yüze görüşmektir. Ancak bunu yapmak her zaman mümkün olmayabilir. Eğer bir ağ üzerinden yaptığınız görüşmelerinizin içeriğini korumak istiyorsanız, en güvenli alternatif görüşmelerinizde uçtan uca şifreleme kullanmaktır.

    Uçtan Uca Şifreleme Nasıl Çalışır?

    Uçtan uca şifreleme, bir bilginin gönderici (ilk "uç") tarafından şifrelenerek gizlenmesi, ve alıcı (ikinci "uç") tarafından bu şifrenin çözülmesi işlemine denir. Bu şifreleme ile paylaştığınız mesajları kahvecilerdeki WiFi ağlarını takip eden meraklı kişiler, internet servis sağlayıcınız, hatta ziyaret ettiğiniz websitesi ya da kullandığınız uygulamalar bile okuyamaz. Genel kanının aksine, ziyaret ettiğiniz websitelerinin ya da kullandığınız uygulamaların, bu platformlar üzerinde gerçekleştirdiğiniz haberleşmeleri görmeleri (bir diğer tabirle "dinlemeleri") gerekmez. Şifrelemeyi tasarlayan ve uygulayan kişilerin bile bunu çözememesi, iyi şifrelemenin temel özelliklerinden biridir.

    SSD üzerinde rehberlerini hazırladığımız araçların tamamı uçtan uca şifreleme kullanır. Uçtan uca şifrelemeyi, sesli ve görüntülü görüşmeler, ya da eposta ve anlık mesajlaşmalar gibi çeşitli haberleşme yöntemleriyle kullanabilirsiniz.

    (Uçtan uca şifreleme, aktarım katmanı güvenliğinden (TLS) farklıdır. Uçtan uca şifrelemede gönderdiğiniz mesajlar istediğiniz alıcıya ulaşana dek şifrelenirken, aktarım katmanı güvenliğinde mesajlarınız yalnızca cihazınız ve servis sunucusu ile, servis sunucusu ve alıcı arasında şifrelenir. Yani gönderdiğiniz mesaj, kullandığınız servisin sunucularında şifresiz bir şekilde saklanır, ve mesajlarınızın içeriğini kullandığınız servis okuyabilir.)

    Uçtan uca şifreleme şu şekilde çalışır: İki kişi (isimleri Akiko ve Boris olsun) güvenli bir şekilde iletişim kurmak istediğinde, bu kişilerin kendilerine şifreli anahtar yaratmaları gerekir. Bu anahtarlar, birbirleriyle eşleşmeleri halinde şifrelenmiş bir veriyi herkesin okuyabileceği bir veri haline dönüştürür. Akiko, Boris'e mesaj yollamadan önce, Boris'in mesajın şifresini çözebilmesi için mesajını Boris'in anahtarına şifreler. Daha sonra şifrelenmiş bu mesajı internet üzerinden gönderir. Eğer bir kişi Akiko ve Boris'in görüşmelerini dinliyorsa (bu dinlemeyi yapan kişinin Akiko'nun mesaj göndermek için kullandığı servise erişimi olsa bile), bu kişi sadece şifrelenmiş veriyi görebilir ve Akiko ve Boris'in mesajlaşmalarını okuyamaz. Boris, Akiko'nun mesajını aldığında, Akiko'nun mesajını okunabilir bir hale dönüştürmek için, mesajın şifresini kendi anahtarıyla çözmelidir.

    Google Hangouts gibi bazı servisler kendilerini "şifreli" olarak pazarlasalar da, bu servislerde kullanılan şifrelemenin anahtarlarını Google gibi servis sağlayıcıları saklar. Bu şifreleme, uçtan uca şifreleme değildir. Gerçek anlamda güvenli olmak için, bir mesajın iki ucundaki kişinin şifreleme ve şifre çözmeye yarayan anahtara sahip olması gerekir. Eğer kullandığınız servis bu anahtarı kontrol ediyorsa, bu uçtan uca şifreleme değil, aktarım katmanı şifrelemesidir.

    Uçtan uca şifreleme, kullanıcıların anahtarlarını gizlemelerini gerektirir. Kullanıcılar, aynı zamanda şifreleme ve şifre çözmeye yarayan anahtarların doğru kişilere ait olduğunu doğrulamalıdır. Uçtan uca şifreleme kullanmak çaba gerektiren bir iştir; güvenli bir deneyim için doğru araçları seçmekten, görüştüğünüz kişilerin kimliklerini doğrulamaya kadar takip etmeniz gereken adımlar, ve almanız gereken kararlar vardır. Ancak kullandığınız haberleşme platformuna güvenme gereği duymadan, mesajlarınızın gizliliğinden ve güvenliğinden emin olmanızı sağlayan en iyi yol da budur.

    Şifreleme hakkında daha detaylı bilgi sahibi olmak istiyorsanız sizin için hazırladığımız Şifreleme Hakkında Bilinmesi Gerekenler, Şifrelemedeki Temel Kavramlar (İngilizce), ve Şifrelemenin Türleri (İngilizce) isimli rehberlerimizi okuyabilirsiniz. Aynı zamanda, uçtan uca şifrelemenin farklı bir türü olan açık anahtar şifrelemesini anlattığımız Açık Anahtar Kriptografisi ve PGP'ye Giriş isimli rehberimize de göz atabilirsiniz.

    Sesli Aramalar ve Metin Mesajları ile Şifrelenmiş İnternet Mesajlarının Farklılıkları

    Sabit hat ya da cep telefonu kullanarak bir arama yaptığınızda, konuşmalarınız uçtan uca şifrelenmez. SMS olarak da bilinen bir metin mesajı gönderdiğinizde, bu mesajın içeriği şifrelenmez. Bu iki haberleşme yöntemi de devletlerin ya da bağlı olduğunuz hat operatöründe belli bir güce sahip kişilerin haberleşmelerinizin içeriğini dinleyebileceği ya da okuyabileceği anlamına gelir. Eğer devlet dinlemeleri sizin için bir riskse haberleşmelerinizi şifreli internet araçları aracılığıyla gerçekleştirmeyi tercih edebilirsiniz. Bu tip araçlar, sesli görüşmelere ek olarak görüntülü görüşme özelliğine de sahiptir.

    Uçtan uca şifreleme kullanarak mesajlaşma, sesli veya görüntülü görüşme özelliği sunan araçlardan bazıları şunlardır:

    Yukarıdaki araçlardan farklı olarak, uçtan uca şifreleme kullanmayan haberleşme araçlarının bazıları şunlardır:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Facebook Messenger ve Telegram gibi bazı servisler, siz aktifleştirmedikçe uçtan uca şifreleme kullanmazlar. iMessage gibi diğer servislerde ise, yalnızca belli araçları kullandığınızda (iPhone gibi) uçtan uca şifreleme kullanabilirsiniz.

    Mesajlaşma Servisinize Ne Kadar Güvenebilirsiniz?

    Uçtan uca şifreleme sizi devletlere, hacker'lara, hatta mesajlaşma servisinizin kendisine karşı bile korur. Ancak bu servisler uçtan uca şifreleme kullandıklarını iddia etseler bile, kullandığınız servisin yazılımında yapabilecekleri değişikliklerle mevcut şifrelemeyi zayıflatabilir, hatta ortadan kaldırabilirler.

    İddia ettikleri şifrelemeyi kullanıp kullanmadıklarını doğrulamak amacıyla, Facebook'un sahibi olduğu WhatsApp, ve Signal gibi birçok uygulamayı EFF gibi organizasyonlar yakından takip eder. Ancak bunun riskli bir yöntem olduğunu düşünüyorsanız, bu servislerden bağımsız, açık bir şekilde kontrol edilebilen ve incelenmiş şifreleme araçlarını kullanmayı tercih edebilirsiniz. OTR ve PGP bu araçlara birer örnektir. Bu tür araçlar eski oldukları gibi, kullanıcının deneyimlerine güvenirler, bu yüzden kullanıcı dostu araçlar değillerdir.

    Off-the-Record (OTR) anlık metin mesajları için kullanılabilen bir uçtan uca şifreleme protokolüdür. OTR protokolünü kullanabileceğiniz anlık mesajlaşma uygulamalarının bazıları şunlardır:

    PGP (açılımıyla Pretty Good Privacy) eposta için kullanılan standart uçtan uca şifreleme protokolüdür. PGP'nin nasıl kurulacağı ve kullanılacağı ile detaylı bilgiler için aşağıdaki rehberlere göz atabilirsiniz:

    PGP'yi, yalnızca bu protokolün kullanım zorlukları ve limitasyonlarına aşina, belli bir teknik yetkinliğe sahip insanlar kullanmalıdır.

    Uçtan Uca Şifrelemenin Sınırları

    Uçtan uca şifreleme yalnızca mesajlarınızın içeriğini gizler. Mesajlaşmış olduğunuz gerçeğini gizleyemez. Uçtan uca şifreleme kullanırken, eposta başlığı, kimlerle ne zaman yazıştığınız gibi bilgileri içeren metaveri gizlenmez. Bir cep telefonuyla arama gerçekleştiriyorsanız, bu aramayı gerçekleştirdiğiniz lokasyon bilgisi de metaveriye dahildir.

    Mesajlarınızın içeriği gizli olsa bile, metaveri mesajlarınızın içeriği hakkında oldukça önemli bilgiler sağlayabilir.

    Telefon görüşmelerinizle ilgili metaveriler gizli kalmasını isteyeceğiniz bazı önemli bilgileri açığa çıkarabilir. Bu bilgilerden bazıları aşağıdaki gibidir:

    • Saat 2:24'te bir cinsel sohbet hattını aradığınız ve konuşmanızın 18 dakika sürdüğü bilinir ancak ne konuştuğunuz bilinmez.
    • Boğaziçi Köprüsü üzerinden intihar destek hattını aradığınız bilinir, ancak konuşmanızın içeriği gizli kalır.
    • HIV testi yapan bir kurumla konuştuğunuz ve bu görüşmeden sonra aynı saat içinde sağlık sigortası sağlayıcınızla görüştüğünüz bilinir, ancak bu kurumlarla ne konuştuğunuz bilinmez.
    • Bir kadın doktorunu aradığınız ve yarım saat konuştuğunuz, daha sonra da Aile Planlaması Derneği'ni aradığınız bilinir, ancak ne hakkında konuştuğunuzu kimse bilmez.

    Diğer Önemli Özellikler

    Güvenli haberleşme kavramı, uçtan uca şifrelemeden ibaret değildir. Yukarıdaki bölümlerde de yazdığımız gibi, uçtan uca şifreleme devletlerin ve şirketlerin mesajlarınızın içeriğini okumalarını engeller. Ancak birçok insan için, bu kurumlar bir tehdit unsuru değildir. Bu yüzden uçtan uca şifreleme bazı insanlar için bir öncelik olmayabilir.

    Örneğin, bir kişi eşinin, arkadaşının, ya da işvereninin cihazına fiziksel olarak erişmesinden endişe duyuyorsa, bu kişi geçici, "kaybolan" mesajlar özelliğine sahip bir mesajlaşma uygulamasını tercih edebilir. Bazı kişiler kimlik olarak telefon numaralarını kullanmaktan çekinebilir, bu yüzden kimlik olarak telefon numarası olmayan bir isim kullanmak bu insanlar için aranan bir özellik olabilir.

    Daha genel olarak, güvenli bir mesajlaşma uygulaması seçerken, uygulamanın güvenlik ve gizlilik özellikleri dikkat edilmesi gereken salt değişkenler değildir. Ailenizin ya da arkadaşlarınızın kullanmadığı çok güvenli bir uygulamanın sizin için bir değeri yoktur, ve yaygın olan uygulamaların çoğu ülkeden ülkeye değişiklik gösterir. Bir uygulamanın servis kalitesinin zayıf olması, ya da ücretli olması da bu uygulamaları bazı gruplar için uygunsuz kılar.

    Güvenli bir haberleşme yöntemiyle neyi kastettiğinizi ne kadar iyi bilirseniz, eski, karışık, ve kapsamlı bilgiler ve uygulamalar arasından doğru seçimi o kadar iyi yaparsınız.

    Son güncelleme: 
    09-06-2020
  • Güçlü Parolalar Yaratmak

    Parola Yöneticilerini Kullanarak Güçlü Parolalar Yaratmak

    Parolalarınızı tekrar kullanmak tarifi ve telafisi zor bir pratiktir. Kötü amaçlı bir kişinin, farklı servislerde kullandığınız parolanızı ele geçirmesi durumunda, bu kişi kullandığınız servislerin büyük bir çoğuna izniniz olmadan erişebilir. Bu yüzden güçlü, eşsiz, ve farklı parolalar kullanmak önemlidir.

    Neyse ki bu gibi durumlarda size yardımcı olacak parola yöneticileri mevcuttur. Parola yöneticileri, sizin hatırlamanıza gerek kalmadan farklı siteler üzerinde kullanabileceğiniz güçlü (ve değişik) parolalar oluşturan ve bunları güvenli bir şekilde saklayan yazılımlardır. Parola yöneticileri:

    • insaların tahmin etmesi zor olan güçlü parolalar yaratırlar.
    • birçok parolayı (ve güvenlik sorularının cevaplarını) güvenli bir şekilde saklarlar.

    • parolalarınızın tamamını ana parola (veya anahtar parolası) kullanarak korurlar.

    KeePassXC açık kaynak kodlu ve ücretsiz olan parola yöneticilerine bir örnektir. Bunu isterseniz masaüstü bilgisayarınızda kullanabilir, veya internet tarayıcınıza entegre edebilirsiniz. KeePassXC yaptığınız değişiklikleri otomatik olarak kaydetmez, bu yüzden yaptığınız ancak kaydetmediğiniz bir değişiklikten sonra uygulama çökerse (kapanırsa), yaptığınız değişiklikleri kaybetmiş olursunuz. Uygulamadaki bu özelliği isterseniz ayarlar menüsünden değiştirebilirsiniz.

    Bir parola yöneticisinin sizin için doğru bir araç olup olmadığını merak mı ediyorsunuz? Eğer güçlü bir ulus-devletin hedefi haline gelmişseniz, parola yöneticileri sizin için doğru olmayabilir.

    Unutmayın:

    • parola yöneticisi kullanmak tek bir hata noktası oluşturur.

    • parola yöneticileri düşmanlarınız için bariz bir hedeftir.

    • araştırmalara göre parola yöneticileri yazılım açıklarına sahip olabilir.

    Eğer pahalı dijital saldırılardan yana bir korkunuz varsa, daha düşük teknolojili yöntemlerden faydalanın. Güçlü parolaları parola yöneticilerinin yardımı olmadan, manüel olarak yaratabilir, bu parolaları bir kağıda yazabilir, ve bunları üzerinizde taşıyabilirsiniz.

    Bir dakika... Hani parolalarımızı bir kağıda yazmadan aklımızda tutmamız gerekiyordu? Parolalarınızı bir kağıda yazıp, bunları cüzdan gibi bir yerde taşırsanız, parolalarınızı kaybettiğinizde veya çaldırdığınızda en azından bundan haberiniz olur.

    Zar Kullanarak Güçlü Parolalar Yaratmak

    Hatırlamanız ve özellikle güçlü olması gereken birkaç parola vardır. Bunlar:

    İnsanların kendi başlarına parola yaratmalarıyla alakalı en büyük problemlerden biri, insanların öngörülemeyen, rastgele seçimler yapmak konusundaki zayıflığıdır. Güçlü ve akılda kalan parolalar yaratmanın yollarından biri, birzar ve kelime listesi kullanmaktır. Bu kelimelerin bütünü "anahtar parolanızı" oluşturur. "Anahtar parolası", normal parolalardan daha uzun ve daha güvenli olan parolalara verilen isimdir. Sürücü şifrelemesi ve parola yöneticiniz için en az altı kelimeden oluşan bir anahtar parolası oluşturmanızı tavsiye ediyoruz.

    Neden en az altı kelime? Kelimeleri seçmek için neden zar kullanmalıyım? Parolalarınız ne kadar uzun ve rastgele olursa, bilgisayarların ve insanların bunları tahmin etmesi de o kadar zor olur. Tahmin etmesi zor, uzun parolalara neden ihtiyaç olduğuyla alakalı daha detaylı bilgi almak istiyorsanız, linkteki açıklayıcı videomuzu izleyebilirsiniz..

    EFF'in hazırladığı kelime listesini kullanarak kendinize bir anahtar parolası oluşturun.

    Eğer bilgisayarınıza veya cihazınıza casus yazılım yüklendiyse, bu casus yazılım ana parolanızı girerken sizi izleyebilir ve parola yöneticinizin içeriğini çalabilir. Bu yüzden parola yöneticisi kullanırken bilgisayarınıza kötü amaçlı yazılımların yüklenmediğinden emin olmak oldukça önemlidir.

    "Güvenlik Soruları" Üzerine Bir Söz

    Websitelerinin parolanızı unuttuğunuzda kimliğinizi doğrulamak için sorduğu "güvenlik sorularına" karşı dikkatli olun. Bu tarz soruların çoğuna vereceğiniz dürüst cevaplar, azimli saldırganlar tarafından kamuya açık kaynaklardan kolayca bulunabilir ve bu sayede parolanızı tamamen atlatabilirler.

    Bunun yerine, kimsenin bilmediği kurgusal cevaplar verin. Örneğin, güvenlik sorusu aşağıdaki sorudan oluşuyorsa:

    "İlk evcil hayvanınızın ismi nedir?"

    Bu soruya vereceğiniz cevap, parola yöneticinizin rastgele yarattığı bir parola olabilir. Bu kurgusal cevapları parola yöneticinizde saklayabilirsiniz.

    Güvenlik sorularını cevapladığınız siteleri hatırlayın ve cevaplarınızı değiştirmeyi düşünün. Farklı websiteleri ve servisler üzerinde aynı parolayı veya güvenlik sorusu cevaplarını kullanmayın.

    Parolalarınızı Farklı Cihazlara Senkronize Etmek

    Birçok parola yöneticisi parola-senkronizasyonu özelliği ile parolalarınızı farklı cihazlarda kullanmanıza olanak sağlar. Bu, cihazlarınızın birini kullanarak parolalarınız üzerinde yaptığınız değişikliklerin, diğer cihazlarınıza otomatik olarak yansıtılması anlamına gelir.

    Parola yöneticileri, parolalarınızı "bulutta", yani uzak bir sunucuda şifreli olarak saklayabilir. Parolalarınıza ihtiyacınız olduğunda, bu yöneticiler parolalarınızı sunucudan temin eder ve şifrelerini çözerler. Parola saklamak ve senkronize etmek için kendi sunucularını kullanan parola yöneticilerinin kullanımı daha kolaydır, ancak bu yöneticiler saldırılara karşı biraz daha savunmasızdır. Eğer parolalarınız hem bilgisayarınızda, hem de bulutta saklanıyorsa, bir saldırganın parolalarınızı ele geçirmek için bilgisayarınıza sızmasına gerek yoktur. (Saldırganın hedefi ne olursa olsun, parola yöneticinizin ana parolasını tahmin etmelidir.)

    Eğer parolalarınızı bulutta saklamak konusunda tereddütleriniz varsa, bu özelliği devre dışı bırakıp parolalarınızı sadece bilgisayarınızda da saklayabilirsiniz.

    Her ihtimale karşı parola veritabanınızın yedeğini alın. Cihazınızı çaldırdığınız veya teknik bir problem sebebiyle veritabanınızı kaybettiğiniz durumlarda bu yedek size yardımcı olacaktır. Parola yöneticilerinin çoğunda dosya yedekleme özelliği vardır. İsterseniz bu özelliği, isterseniz de sıradan bir yedekleme uygulamasını kullanabilirsiniz.

    Çok Adımlı Doğrulama ve Tek Kullanımlık Parolalar

    Güçlü ve benzersiz parolalar kullanmak, hesaplarınızın kötü aktörler tarafından ele geçirilmesini zorlaştırır. Hesaplarınızı daha da güvenli hale getirmek istiyorsanız, iki adımlı doğrulamayı etkinleştirin.

    Bazı servisler, kullanıcıların hesaplarına giriş yapabilmeleri için iki bileşene (bir parola ve ikincil bir etmen) sahip olmalarını zorunlu kılar. Buna iki adımlı doğrulama (ya da 2FA, çok adımlı doğrulama, veya iki adımlı onaylama) denir. İkincil etmen, tek kullanımlık gizli bir kod veya mobil cihazınızdaki bir uygulamanın yarattığı bir numara olabilir.

    Mobil cihazınızla iki adımlı doğrulamadan faydalanmanın iki farklı yolu vardır:

    • telefonunuzla güvenlik kodları oluşturan bir uygulama kullanabilirsiniz. Google Authenticator ve Authy bu uygulamalara örnektir. Eğer bu uygulamaları kullanmak istemiyorsanız, YubiKey gibi bir cihaz da kullanabilirsiniz.
    • alternatif olarak giriş yapmaya çalıştığınız servis size güvenlik kodlarını SMS olarak gönderebilir.

    Eğer seçme şansınız varsa, iki adımlı doğrulama özelliğini SMS ile değil, telefonunuza yüklediğiniz uygulama ile kullanın. Bir saldırganın SMS mesajıyla alacağınız kodları kendisine yönlendirmesi, uygulamayı aynı kötü amaçla kullanmasına oranla daha kolaydır.

    Google gibi bazı servisler, tek kullanımlık parolalardan oluşan bir liste yaratmanıza izin verir. Bu parolalar yazıcıdan çıkarmanız veya bir kağıda yazmanız içindir. Bu parolaların her birini yalnızca bir kere kullanabilirsiniz. Eğer bu parolalardan birini giriş yapmak için yazarken çaldırırsanız, hırsız bu parolayı bir daha kullanamayacaktır.

    Eğer haberleşme ağınızı kendiniz veya organizasyonunuz yönetiyorsa, sistemlerinize girişte iki adımlı doğrulamayı etkinleştirecek ücretsiz yazılımlar bulunmaktadır. "Time-Based One-Time Passwords" (Zamana Dayalı Tek Kullanımlık Parolalar) ya da RFC 6238 ismindeki açık standartı entegre eden yazılımlara bakabilirsiniz.

    Bazı Durumlarda Parolanızı Beyan Etmeniz Gerekebilir

    Parolaları beyan etme ile ilgili olan yasalar ülkeden ülkeye değişiklik gösterir. Bazı ülkelerde bu talebe karşı yasal olarak mücadele etme şansınız varken, diğer ülkelerde yasal güvenceniz olmadan devlet sizi taleplerini yerine getirmeye zorlayabilir — hatta istenilen parolayı bildiğinizden şüphelenilirse, hapis tehlikesiyle bile karşı karşıya kalabilirsiniz. Fiziksel zarar tehdidi, bir kişiyi parolalarını söylemeye zorlayabilir. Buna ek olarak başka bir ülkeye seyahat ettiğinizde, gümrük görevlileri parolalarınızı beyan etmediğiniz veya cihazlarınızın parolalarını kaldırmayı reddettiğiniz için işlerinizi geciktirebilir, veya cihazlarınıza el koyabilir.

    Buna benzer durumlar için Amerika'ya gelirken veya giderken, cihazlarınızın güvenliğiyle ilgili tavsiyelerin yer aldığı bir rehber hazırladık. Diğer durumlarda, başkalarının sizi parolalarınızı vermeniz için nasıl zorlayabileceğini, ve bu taleplere karşı koymanın ne gibi sonuçlar doğurabileceğini detaylıca düşünmelisiniz.

    Son güncelleme: 
    29-10-2018
  • Understanding and Circumventing Network Censorship

    This is an overview of network censorship, but it is not comprehensive.

    Governments, companies, schools, and Internet providers sometimes use software to prevent their users from accessing certain websites and services that are otherwise available on the open web. This is called Internet filtering or blocking, and it is a form of censorship. Filtering comes in different forms. Even with encryption, censors can block entire websites, hosting providers, or Internet technologies. Sometimes, content is blocked based on the keywords it contains. When sites aren’t encrypted, censors can also block individual web pages.

    There are different ways of beating Internet censorship. Some protect you from surveillance, but many do not. When someone who controls your net connection filters or blocks a site, you can almost always use a circumvention tool to get to the information you need.

    Note: Circumvention tools that promise privacy or security are not always private or secure. And tools that use terms like “anonymizer” do not always keep your identity completely secret.

    The circumvention tool that is best for you depends on your security plan. If you’re not sure how to create a security plan, start here. While creating a security plan, be aware that someone who controls your Internet connection may notice that you are using a particular circumvention tool or technique, and take action against you or others.

    In this article, we’ll talk about understanding Internet censorship, who can perform it, and how it happens.

    Understanding Internet censorship and surveillance

    The Internet has a lot of processes that all have to work together properly in order to get your communications from one place to another. If someone is trying to block parts of the Intern­et, or particular activities, they may target many different parts of the system. The methods they use may depend on what technology and devices they have control over, their knowledge, their resources, and whether they are in a position of power to tell others what to do.

    Surveillance and Censorship: Two Sides of the Same Coin

    Internet surveillance and censorship go hand-in-hand. Internet censorship is a two-step process:

    1. Spot “unacceptable” activity
    2. Block “unacceptable” activity

    Spotting “unacceptable” activity is the same as Internet surveillance. If network administrators can see where you’re going on the Internet, they can decide whether to block it. By advocating for Internet and data privacy tools and technologies, we can also make Internet filtering and blocking more difficult.

    Many circumvention techniques likewise have the additional benefit of protecting your information from network eavesdroppers when you go online.

    The Cost of Surveillance

    Blocking Internet traffic comes at a cost, and over-blocking can come at an even greater cost. A popular example is that the Chinese government does not censor GitHub’s website, even though many anti-government newsletters are hosted on the website. Software developers need access to GitHub to perform work that is beneficial to the Chinese economy. Right now, these censors have decided that it will cost them more to block Github than they would gain by blocking it.

    Not all censors would make the same decision. For example, temporary Internet blackouts are becoming increasingly common, even though these measures can seriously harm local economies.

    Where and how censorship and surveillance happen

    Where is the blocking happening?

    Your computer tries to connect to https://eff.org, which is at a listed IP address (the numbered sequence beside the server associated with EFF’s website). The request for that website is made and passed along to various devices, such as your home network router and your Internet Service Provider (ISP), before reaching the intended IP address of https://eff.org. The website successfully loads for your computer.

    Your computer tries to connect to https://eff.org, which is at a listed IP address (the numbered sequence beside the server associated with EFF’s website). The request for that website is made and passed along to various devices, such as your home network router and your Internet Service Provider (ISP), before reaching the intended IP address of https://eff.org. The website successfully loads for your computer.

    An eye, watching a computer trying to connect to eff.org.

    (1) Blocking or filtering on your devices. This is especially common in schools and workplaces. Someone who sets up or manages your computers and phones can put software on them that limits how they can be used. The software changes how the device works and can make it unable to access certain sites, or to communicate online in certain ways. Spyware can work in a very similar way.

    An eye, watching traffic going in and out of a home network router.

    (2) Local network filtering. This is especially common in schools and workplaces. Someone who manages your local network (like a WiFi network) enforces some limits on your Internet activity, like monitoring or controlling where you go online or when searching for certain keywords.

    An eye, watching traffic coming in and out of an ISP.

    (3) Blocking or filtering by Internet Service Providers (ISPs). Your ISP can generally perform the same type of filtering as the administrator of your local network. ISPs in many countries are compelled by their government to perform regular Internet filtering and censorship. Commercial ISPs can perform filtering as a service for households or employers. Particular residential Internet service providers may market filtered connections directly to customers as an option, and automatically apply specific censorship methods (like those described below) to all connections on their ISPs. They may do this even if it isn’t required by a government, because some of their customers want it.

    How is the blocking happening?

    IP address blocking. “IP addresses” are the locations of computers on the Internet. Every piece of information that is sent over the Internet has a “To” address and a “From” address. Internet Service Providers or network administrators can create lists of locations that correspond with services they want to block. They can then block any pieces of information on the network that are being delivered to or from those locations.

    This can lead to overblocking, since many services can be hosted at the same location, or IP address. Similarly, many people wind up sharing any given IP address for their Internet access.

    In this diagram, the Internet Service Provider cross-checks the requested IP address against a list of blocked IP addresses. It determines that the IP address for eff.org matches that of a blocked IP address, and blocks the request to the website.

    In this diagram, the Internet Service Provider cross-checks the requested IP address against a list of blocked IP addresses. It determines that the IP address for eff.org matches that of a blocked IP address, and blocks the request to the website.

     

    DNS blocking.  Your device asks computers called “DNS resolvers” where sites are located. When you connect to the Internet, the default DNS resolver your device uses typically belongs to your Internet Service Provider. An ISP can program its DNS resolver to give an incorrect answer, or no answer, whenever a user tries to look up the location of a blocked site or service. If you change your DNS resolver, but your DNS connection isn’t encrypted, your ISP can still selectively block or change answers for blocked services.

    In this diagram, the request for eff.org’s IP address is modified at the Internet Service Provider level. The ISP interferes with the DNS resolver, and the IP address is redirected to give an incorrect answer or no answer.

    In this diagram, the request for eff.org’s IP address is modified at the Internet Service Provider level. The ISP interferes with the DNS resolver, and the IP address is redirected to give an incorrect answer or no answer.

     

    Keyword filtering. If traffic is unencrypted, Internet Service Providers can block web pages based on their contents. With a general increase in encrypted sites, this type of filtering is becoming less popular.

    One caveat is that administrators can decrypt encrypted activity if users install a trusted “CA certificate” provided by the administrators of their device. Since the user of a device must install the certificate, this is a more common practice for local networks at workplaces and schools, but less common at the ISP-level.

    On an unencrypted website connection, an Internet Service Provider (ISP) is able to check the content of a site against its blocked content types. In this example, mentioning free speech leads to an automatic block of a website.

    On an unencrypted website connection, an Internet Service Provider (ISP) is able to check the content of a site against its blocked content types. In this example, mentioning free speech leads to an automatic block of a website.

     

    HTTPS site filtering. When accessing sites over HTTPS, all of the content is encrypted except the name of the site. Since they can still see the site name, Internet Service Providers or local network administrators can decide which sites to block access to.

    In this diagram, a computer attempts to access eff.org/deeplinks. The network administrator (represented by a router) is able to see domain (eff.org) but not the full website address after the slash. The network administrator can decide which domains to block access to.

    In this diagram, a computer attempts to access eff.org/deeplinks. The network administrator (represented by a router) is able to see domain (eff.org) but not the full website address after the slash. The network administrator can decide which domains to block access to.

     

    Protocol and port blocking. A firewall or router might try to identify what kind of Internet technology someone is using to communicate, and block certain ones by recognizing technical details of how they communicate (protocols and port numbers are examples of information that can be used to identify what technology is being used). If the firewall can correctly recognize what kind of communication is happening or what technology is being used, it can be configured not to pass that communication along. For example, some networks might block the technologies used by certain VoIP (Internet phone call) or VPN applications.

    In this diagram, the router recognizes a computer attempting to connect to an HTTPS site, which uses Port 443. Port 443 is on this router’s list of blocked protocols.

    In this diagram, the router recognizes a computer attempting to connect to an HTTPS site, which uses Port 443. Port 443 is on this router’s list of blocked protocols.

    Other types of blocking

    Usually, blocking and filtering is used to prevent people from accessing specific sites or services. However, different types of blocking are becoming more common as well.

    Network shutdown. A network shutdown could also involve physically unplugging network infrastructure, like routers, network cables, or cellular towers, so that connections are physically prevented or are so bad that they are unusable.

    This can be a special case of IP address blocking, in which all or most IP addresses are blocked. Because it’s often possible to tell what country an IP address is used in, some countries have also experimented with temporarily blocking all or most foreign IP addresses, allowing some connections within the country but blocking most connections going outside the country.

    A computer attempts to connect to eff.org’s US-based IP address. At the Internet Service Provider’s level, the request is checked: the IP address for eff.org is checked against a list of blocked international IP addresses, and is blocked.

    A computer attempts to connect to eff.org’s US-based IP address. At the Internet Service Provider’s level, the request is checked: the IP address for eff.org is checked against a list of blocked international IP addresses, and is blocked.

    Throttling. Internet Service Providers can selectively throttle, or slow down, different types of traffic. Many government censors have started to slow down connections to certain sites rather than block them altogether. This type of blocking is harder to identify, and lets the ISP deny that it is restricting access. People might think their own Internet connection is just slow, or that the service they’re connecting to is not working.

    A computer tries to connect to eff.org. Their Internet Service Provider slows down their connection.

    A computer tries to connect to eff.org. Their Internet Service Provider slows down their connection.

     

    Circumvention techniques

    Generally, if there is less information about your Internet activity, it can be harder for your Internet Service Provider  or network administrator to selectively block particular types of activity. That’s why using Internet-wide encryption standards can help.

    A graphic showing an insecure HTTP request for "http://example.com/page" from a device. The page URL and contents can be read by your network administrators, your ISP, and any entity in between.

    HTTP protects little of your browsing information...

    A graphic showing a secure HTTPS request for "https://eff.org/deeplinks" from a device. The site is revealed to your network administrators and your ISP, but they can't see the page you're viewing.

     ...HTTPS protects much more...

    A graphic showing an ideal secure HTTPS request for "https://eff.org/deeplinks" from a device. By encrypting DNS and the site name, your network administrators or ISP will have trouble figuring out what website you're viewing.

    …encrypted DNS and other protocols will protect the site name, too.

    Changing your DNS provider and using encrypted DNS

    If Internet Service Providers  are only relying on DNS blocking, changing your DNS provider and using encrypted DNS may restore your access.

     

    Changing your DNS provider. This can be done in the “network settings” of your device (phone or computer). Note that your new DNS provider will obtain the information about your browsing activity that your ISP once had, which can be a privacy concern depending on your threat model. Mozilla compiles a list of DNS providers that have strong privacy policies and commitments to not share your browsing data.

     

    Using encrypted DNS. Encrypted DNS technologies are currently being rolled out. This prevents any network actor from seeing (and filtering) your DNS traffic. You can configure DNS-over-HTTPS easily on Firefox and configure DNS-over-TLS on Android.

     

    Right now, there aren’t easy ways for users to do this in other applications.

    Using a VPN or Encrypted Proxy

    In this diagram, the computer uses a VPN, which encrypts its traffic and connects to eff.org. The network router and Internet Service Provider might see that the computer is using a VPN, but the data is encrypted. The Internet Service Provider routes the connection to the VPN server in another country. This VPN then connects to the eff.org website.

    In this diagram, the computer uses a VPN, which encrypts its traffic and connects to eff.org. The network router and Internet Service Provider might see that the computer is using a VPN, but the data is encrypted. The Internet Service Provider routes the connection to the VPN server in another country. This VPN then connects to the eff.org website.

     

    A Virtual Private Network (VPN) encrypts and sends all Internet data from your computer through a server (another computer). This computer could belong to a commercial or nonprofit VPN service, your company, or a trusted contact. Once a VPN service is correctly configured, you can use it to access webpages, e-mail, instant messaging, VoIP, and any other Internet service. A VPN protects your traffic from being spied on locally, but your VPN provider can still keep records (also known as logs) of the websites you access, or even let a third party look directly at your web browsing. Depending on your threat model, the possibility of a government eavesdropping on your VPN connection or getting access to your VPN logs may be a significant risk. For some users, this could outweigh the short-term benefits of using a VPN.

    Check out our guide about choosing specific VPN services.

     

    Using the Tor Browser

    Tor is open-source software designed to give you anonymity on the web. Tor Browser is a web browser built on top of the Tor anonymity network. Because of how Tor routes your web browsing traffic, it also allows you to circumvent censorship. (See our How to: Use Tor guides for Linux, macOS, Windows, and Android).

    The computer uses Tor to connect to eff.org. Tor routes the connection through several “relays,” which can be run by different individuals or organizations all over the world. The final “exit relay” connects to eff.org. The ISP can see that you’re using Tor, but cannot easily see what site you are visiting. The owner of eff.org, similarly, can tell that someone using Tor has connected to its site, but does not know where that user is coming from.

    The computer uses Tor to connect to eff.org. Tor routes the connection through several “relays,” which can be run by different individuals or organizations all over the world. The final “exit relay” connects to eff.org. The ISP can see that you’re using Tor, but cannot easily see what site you are visiting. The owner of eff.org, similarly, can tell that someone using Tor has connected to its site, but does not know where that user is coming from.

     

    When you first start the Tor Browser, you can choose an option specifying that you are on a network that is censored:

    A screen capture of Tor's Network Settings page, which offers users extra choices via a "Configure" button if their Internet connection is censored or proxied.

    Tor will not only bypass some national censorship, but, if properly configured, can also protect your identity from an adversary listening in on your country’s networks. However, it can be slow and difficult to use, and anyone who can see your network activity may notice that you are using Tor.

    Note: Make sure you’re downloading the Tor Browser from the official website.

    Learn how to use Tor for Linux, macOS, Windows, and Android, but please be sure to tap “Configure” instead of “Connect” in the window displayed above.

    Son güncelleme: 
    25-04-2020
  • Nasıl: iPhone'unuzu Şifrelemek

    Eğer iPhone 3GS veya üstü modellerden birisine, iPod Touch 3. nesil veya üzerine ya da herhangi bir iPad'e sahipseniz, şifreleme kullanarak cihazınızda bulunan içeriği koruyabilirsiniz. Bunun anlamı, eğer birisi cihazınıza fiziksel olarak erişirse, içerisinde sakladıklarınızı görebilmek için -rehberiniz, mesajlaşmalarınız, arama geçmişiniz ve epostalarınız gibi- parolanızı kullanarak deşifre etmesi gerekeceğidir.

    Aslında modern Apple cihazlarının çoğu, farklı seviyelerde korumayla, varsayılan olarak içeriklerini şifreler. Ancak birisinin cihazınızı fiziksel olarak çalarak verilerinizi ele geçirmesinden korumak istiyorsanız, bu şifrelemeyi sadece sizin bildiğinizi bir kod ya da parolaya bağlamanız gerekir.

    iOS 4 – iOS 7 çalıştıran cihazlar için:

    1. Genel Ayarları açın ve Parola (veya iTouch & Parola) bölümüne girin.
    2. Yönlendirmeleri takip ederek bir parola oluşturun.

    iOS 8 – iOS 11 kullanan cihazlar için:

    1. Ayarlar’ı açın
    2. Touch ID & Parola seçeneğine dokunun
    3. Yönlendirmeleri takip ederek bir parola oluşturun

    Eğer cihazınız iOS 8 çalıştırıyorsa, “Simple Passcode” (Basit Parola)’yı devre dışı bırakarak 4 rakamdan uzun bir parola yaratın. iOS 9’la birlikte Apple bu seçeneği varsayılan olarak değiştirmiştir.

    Eğer parolanızın tamamı rakamlardan oluşuyorsa, telefonunuzun kilidini açarken yalnızca rakamlara sahip bir tuş takımı görürsünüz, bunun kullanımı da harflerin ve sembollerin de dahil olduğu bir tuş takımına oranla daha pratiktir. Ancak, size tavsiyemiz 6 veya daha fazla karakterden oluşan alfanümerik bir parola yaratmanızdır. Bu şekilde Apple’ın parola kırma araçlarını yavaşlatmaya yönelik aldığı önlemlerden bağımsız olarak, kırması güçlü bir parolaya sahip olmuş olursunuz.

    Parolanızı kişiselleştirmek için önce "Passcode Options" (Parola), sonra da "Custom Alphanumeric Code" (Parola Seçenekleri) bölümüne dokunun. Eğer var olan parolanızı değiştirmek istiyorsanız, önce “Change Passcode” (Parolayı Değiştir), sonra da “Passcode Options” (Parola Ayarları) öğelerine dokunun. Parolanızla beraber “Require passcode” (Parola Gereksin) seçeneğini “Immediately” (Hemen) şeklinde ayarlayarak, cihazınızın kullanmadığınız durumlarda parolasız açılamayacağını garantiye alın.

    Parolanızı belirledikten sonra, Parola ayarları sayfasının sonuna inin. Orada "Veri koruma etkinleştirildi." (“Data protection enabled.”) şeklinde bir mesaj göreceksiniz. Bunun anlamı, artık cihazınızın şifrelemesinin parolanıza bağlandığı ve telefonunuzdaki verilerin büyük kısmını açmak için bu koda ihtiyacınız olacağıdır.

    How to Encrypt Your iPhone 1

    Eğer gizli verileriniz varsa buradaki diğer iOS özelliklerini de kullanmayı düşünebilirsiniz:

    • iTunes'un cihazınızı bilgisayarınıza yedekleme özelliği bulunmaktadır.  iTunes, yedeklemelerinizi varsayılan olarak şifrelemez. Eğer iTunes'da cihazınızın Özet (Summary) kısmındaki "Yedeği şifrele" (“Encrypt backup”) özelliğini seçerseniz, iTunes daha gizli bilgileri de (WiFi parolaları ve eposta parolaları gibi) yedekleyecek, ancak bilgisayarınıza kaydetmeden önce hepsini şifreleyecektir. Burada kullandığınız parolayı güvende tuttuğunuzdan emin olun: yedeği geri yüklemek nadir yaşanan bir olaydır, ancak acil bir durumda yedeğinizin parolasını hatırlayamamak bunu daha acılı bir hâle getirebilir.

    • Eğer Apple iCloud'a yedekleme yapıyorsanız, verilerinizi korumak ve parolanızı güvende tutmak için uzun bir parola kullanmalısınız. Apple yedeklenen verilerin büyük kısmını şifreliyor olsa da, bu şifrelemenin anahtarı Apple'da olduğu için şirketin bu verilere yasal zorunluluklar gerekçesiyle erişim sağlaması mümkün olabilir.

    • Eğer veri korumayı yukarıda anlatıldığı şekilde aktif hâle getirdiyseniz, cihazınızdaki tüm verileri güvenli ve hızlı bir şekilde silme imkanına da sahipsiniz. Parola ayarlarından cihazınıza içerisindeki tüm veriyi parolanın on kez yanlış tahmin edilmesi durumunda silmesi emrini verebilirsiniz. Eğer bunu yaparsanız, birinin şifrenizi arka arkaya girerek cihazınızı devre dışı bırakma ihtimaline karşı cihazınızın yedeğini önceden alın.

    • Apple’ın eski Yasal Zorunluluklar Rehberi'ne göre, “Apple, parola kilitli iOS cihazlardan belirli kategorilerdeki aktif verileri alabilir. Daha açık bir dille, iOS cihazlarda kullanıcının oluşturduğu ve Apple'ın yerel uygulamalarında yer alan ve parola kullanılarak şifrelenmemiş aktif dosyalar ("kullanıcının oluşturduğu aktif dosyalar"), alınabilir ve harici bir ortamda kolluk kuvvetlerine sunulabilir. Apple bu veri alma işlemini iOS 4 ve daha güncel iOS versiyonlarını kullanan iOS cihazlarında gerçekleştirebilir. Lütfen geçerli bir arama izni sonucunda kolluk kuvvetlerine teslim edilebilecek kullanıcının oluşturduğu aktif dosyaların bunlarla sınırlı olduğunu unutmayın: SMS, fotoğraflar, videolar, rehber, ses kayıtları ve arama geçmişi. Apple bunları teslim edemez: eposta, takvim girdileri veya herhangi bir üçüncü-taraf uygulama verileri.”

    Yukarıdaki bilgiler yalnızca iOS 8 öncesi verisyonları çalıştıran iOS cihazları için geçerlidir.

    • Şimdiyse, Apple'ın açıklamasına göre “iOS 8 ve sonraki sürümleri kullanan cihazlar için Apple şifreleme anahtarına sahip değildir. Bu yüzden, Apple’ın kolluk güçlerinin talep ettiği şifrelenmiş verileri kurtarması mümkün değildir.”

    UNUTMAYIN: Apple telefonunuzdan direkt olarak veri alamıyor olsa da, eğer cihazınız iCloud ile senkronize olmaya ayarlıysa ya da telefonunuzu bilgisayara yedekliyorsanız, aynı verilerin büyük kısmı yine kolluk kuvvetleri için erişilebilir olacaktır. Çoğu durumda, iOS şifrelemesi cihaz tamamen kapatıldığında (ya da hiç kilidi açılmamış olarak yeniden başlatıldığında) etkili olacaktır. Bazı saldırganlar cihazınız açıkken hafızasından değerli verileri alabilirler. (Hatta cihazınız henüz kapatılmışken bile bu verilere erişebilirler). Bu yüzden cihazınıza el konulması ya da çalınması ihtimali olduğunu düşündüğünüzde cihazınızın kapalı (ya da hiç kilidi açılmadan yeniden başlatılmış) olduğundan emin olmayı unutmayın. Bu rehberin yayımlandığı tarihte, kolluk güçleri için iPhone parolalarını kırabileceklerini iddia eden birkaç firma bulunmaktadır, ancak bu iddialar kanıtlanmamıştır.

    • Eğer cihazınızın kaybolması ya da çalınması ihtimalinden endişeleniyorsanız, "iPhone'umu Bul" ("Find My iPhone") özelliğini kullanarak cihazınızı uzaktan silme imkanını elde edebilirsiniz. Bu özelliğin, Apple'ın herhangi bir zamanda cihazınızın konum bilgilerini uzaktan isteyebilmesine izin verdiğini unutmayın. Cihazınızın kontrolünü kaybettiğinizde verilerinizi silebilme imkanıyla konumunuzu ifşa etme riski arasındaki dengeyi kurmalısınız. (Cep telefonları bu bilgiyi telefon şirketlerine kaçınılmaz olarak gönderirler; iPad ve iPod Touch gibi WiFi cihazları ise göndermez.)

    Son güncelleme: 
    26-03-2018
  • Nasıl: iOS için Signal Kullanımı

    Signal – Private Messenger'ı iPhone'unuza Kurmak

    1. Adım: Signal Private Messenger'ı İndirin ve Kurun

    iOS cihazınızda App Store'a girin ve "Signal" araması yapın. Open Whisper Systems tarafından dağıtılan Signal – Private Messenger uygulamasını seçin.

    Önce "GET" (İndir), daha sonra da "INSTALL" (Kur) butonlarına dokunun. Apple ID bilgilerinizi girmeniz istenebilir. Yükleme tamamlandıktan sonra "OPEN" (Aç) butonuna dokunun.

    2. Adım: Telefon Numaranızı Kaydedin ve Doğrulayın

    Aşağıdaki ekran açılacak. Telefon numaranızı yazın ve "Activate This Device" (Bu Cihazı Aktifleştir) butonuna dokunun.

    Telefon numaranızı doğrulayabilmek için, altı rakamdan oluşan bir kod size SMS mesajı olarak gönderilecek. Sizden bu kodu girmeniz istenecek. Kodu girdikten sonra "Submit" (Gönder) butonuna dokunun.

    Bu işlemi tamamladıktan sonra Signal kişi listenize erişmek isteyecek. "Allow" (İzin Ver) butonuna dokunun.

    3. Adım: Bir profil ismi ve fotoğrafı seçin

    Sececeğiniz profil ismi ve fotoğrafı, yeni bir konuşma başlattığınızda veya rehberinize kayıtlı bir kişiyle konuştuğunuzda gözükür. Bu bilgiler açık izniniz olmadan gösterilmez. Bu aşamada istenen ilgili bilgileri girin ve "Finish" (Bitir) butonuna tıklayın. Eğer bilgilerinizi hemen girmek istemiyorsanız, ekranın altında yer alan "Set later" (Sonra ayarla) butonuna basın.

    Signal'ın Kullanımı

    Signal'ı kullanabilmeniz için, görüşmek istediğiniz kişinin Signal kullanıyor olması gerekmektedir. Signal kullanarak aramaya veya mesaj atmaya çalıştığınız kişi bir Signal kullanıcısı değilse, uygulama sizden bu kişiyi SMS mesajıyla Signal yüklemeye davet etmenizi ister. Eğer bunu yapmak istemiyorsanız, uygulama üzerinden mesaj atmanız veya arama yapmanıza izin verilmez.

    Signal diğer Signal kullanıcılarının olduğu bir kişi listesini size sunar. Signal bunu yapmak için telefon numaralarınızı temsil eden veriyi Signal’ın sunucularına gönderir, ancak bu veri sunuculara ulaşır ulaşmaz silinir.

    Şifrelenmiş Mesaj Nasıl Gönderilir

    Signal'ın yaratıcısı Open Whisper Systems'ın kullanıcıları yeni mesaj aldıklarında uyarmak için kullandığı altyapının başka şirketlere ait olduğunu unutmayın. Bu altyapıyı Android için Google, iOS içinse Apple sağlar. Bu, mesajların kim tarafından ve ne zaman alındığı bilgisinin bu firmalara sızabileceği anlamına gelir.

    Başlamak için sağ üst köşedeki yeni mesaj (kalem) simgesine dokunun.

    Signal kişi listenize erişim izni isteyecek. Eğer bunda bir sakınca görmüyorsanız, "OK" (Tamam) butonuna basın. Eğer bu izni vermek istemiyorsanız, Signal kullanarak görüşmek istediğiniz kişilerin numaralarını kendiniz de ekleyebilirsiniz.

    Kişi listenizdeki Signal kullanıcılarının bir listesini göreceksiniz.

    Kişi listeniz üzerinden bir isme dokunduğunuzda, bu kişiye metin mesajı atabileceğiniz bir pencere açılacak. Bu ekran üzerinden ismine dokunduğunuz kişiye uçtan uca şifreli metin mesajı, fotoğraf, ya da video mesajı gönderebilirsiniz.

    Şifreli Arama Nasıl Başlatılır

    Bir kişiyle şifreli arama başlatmak için, arayacağınız kişinin isminin yanında bulunan telefon simgesine dokunun.

    Bu aşamada Signal cihazınızın mikrofonuna erişim izni isteyebilir. "OK" (Tamam) butonuna basın.

    Bağlantı kurulduktan sonra aramanız şifrelenir.

    Şifrelenmiş Görüntülü Konuşma Nasıl Başlatılır

    Görüntülü bir sohbet gerçekleştirmek için yukarıda tarif edilen adımları izleyin:

    Ardından kamera simgesine dokunun. Signal'ın telefonunuzun kamerasına erişmesine izin vermeniz gerekebilir. Böylece videonuzu arkadaşınızla paylaşırsınız. (Aynı işlemi arkadaşınızın da yapması gerekebilir.)

    Şifrelenmiş Grup Sohbeti Nasıl Başlatılır

    Önce ekranın sol üst köşesindeki yeni mesaj (kalem) simgesine, daha sonra da aynı yerde çıkan üç figürlü simgeye dokunarak şifrelenmiş grup mesajı göndermeye başlayabilirsiniz.

    Sıradaki pencereden grup sohbetinize yeni kişiler ekleyebilir, gruplarınızı isimlendirebilirsiniz. Ekleyeceğiniz kişileri seçtikten sonra ekranın sağ üst köşesindeki "Create" (Yarat) butonuna dokunun.

    Böylece grup sohbetini başlatırsınız.

    Grup simgesini veya ismini değiştirmek ya da gruba başkalarını eklemek istiyorsanız, grup sohbet ekranından önce grubun ismine, daha sonra da "Edit group" (Grubu düzenle) seçeneğine dokunarak bu ayarları düzenleyebilirsiniz.

    Sohbetlerinizi Sessize Alın

    Sohbetler bazen dikkat dağıtıcı olabilir. Atılan her mesaj için bildirim almak istemiyorsanız, bildirimlerinizi sessize almak özellikle grup sohbetleri için kullanışlı bir özelliktir. Bunu yapmak için grup sohbet ekranından önce grup ismine, sonra "Mute" (Sessize Al) seçeneğine dokunun. Daha sonra bu ayarın aktif kalacağı zaman zarfını seçebilirsiniz. Eğer isterseniz bu ayarı bireysel sohbetler için de kullanabilirsiniz.

    Kişi Listenizdekilerin Kimlikler Nasıl Doğrulanır?

    Bu aşamada görüştüğünüz kişinin şifre anahtarıyla oynanmadığından veya anahtarının değiştirilmediğinden emin olmak için bu kişinin kimliğini doğrulayabilirsiniz (bu işlemin literatürdeki ismi anahtar doğrulamasıdır). Doğrulama işlemi konuştuğunuz kişiyle fiziksel olarak aynı ortamda bulunduğunuzda gerçekleşir.

    İlk önce yukarıda anlatıldığı gibi kişi listenizdeki birine mesaj atabileceğiniz ekranı açın. Daha sonra bu ekran üzerinden ekranın üst kısmında yer alan kişi ismine dokunun.

    Daha sonra açılan pencereden "Show Safety Number" (Güvenlik Numarasını Göster) seçeneğine dokunun.

    Ardından bir QR kodu ve "güvenlik numarası" gösteren bir pencere açılacak. Bu numara görüştüğünüz her kişi için farklı olur. Görüşmek istediğiniz kişinin de sizinle aynı yolu izlemesini sağlayın ve bu kişinin ekranında sizinle olan görüşmeye ait QR kodunun olduğundan emin olun.

    Daha sonra kendi telefonunuzun ekranındaki QR koduna dokunun. Bu aşamada Signal kameranıza erişmek için izin isteyebilir. "OK" (Tamam) butonuna dokunun.

    Artık kameranızı kullanarak konuşmak istediğiniz kişinin cihazındaki QR kodunu tarayabileceksiniz. Kameranızı konuşmak istediğiniz kişinin ekranındaki QR kodunu düzgün okuyabilecek şekilde doğrultun.

    Eğer kameranız QR kodunu doğru bir şekilde okuduysa, ekranınızda "Safety Number Matches!" (Güvenlik Numarası Uyuşuyor!) mesajını göreceksiniz.

    Bu simge görüşmek istediğiniz kişinin kimliğinin doğrulandığı anlamına gelir. "Mark as Verified" (Doğrulandı Olarak İşaretle) yazısına dokunarak uygulamanın kişiyi doğruladığınızı hatırlamasını sağlayın. Eğer ekranınızda onay yazısı yerine aşağıdaki ekranı görüyorsanız, bir sorun var demektir:

    Kimliklerinizi onaylayana kadar bu kişiyle yapacağınız görüşmelerde hassas konuları konuşmaktan kaçının.

    Gelişmiş kullanıcılar için bir not: QR kodunu gösteren ekranın sağ üst köşesinde güvenlik numaralarını paylaşabileceğiniz bir simge de vardır. Yüz yüze doğrulama yöntemi en güvenilir olanıdır, ancak konuştuğunuz kişinin kimliğini daha önce farklı bir güvenli uygulama aracılığıyla doğrulamış da olabilirsiniz. Konuştuğunuz kişinin kimliğini daha önce doğruladığınız için, başka bir güvenli uygulama aracılığıyla oluşturduğunuz güveni yüz yüze görüşmeye gerek kalmadan Signal üzerinden güvenlik numaralarını paylaşarak da sağlayabilirsiniz. Bu gibi durumlarda paylaş simgesine dokunarak güvenlik numaralarınızı kişi listenizdekilere gönderebilirsiniz.

    Kaybolan Mesajlar

    Signal'ın gönderdiğiniz mesajların belli bir süre sonra kendi telefonunuzdan ve gönderdiğiniz kişinin telefonundan silinmesini garantileyen "kaybolan mesajlar" isminde bir özelliği vardır.

    Görüştüğünüz kişinin eylemlerini kontrol etmeniz mümkün değildir. Kaybolan mesajlar özelliğini etkinleştirmiş olsanız bile, bu kişi konuşmanızın kaydını tutabilir ya da ekran görüntüsünü alabilir.

    Bu özelliği aktifleştirmek için mesaj gönderme ekranını açın. Buradan, önce ekranın üst kısmında yer alan kişi ismine, daha sonra da "Disappearing Messages" (Kaybolan Mesajlar) yazısının yanında yer alan ayarı kaydırarak aktifleştirin.

    Mesajlarınızın kaybolma süresini kaydırarak ayarlayabileceğiniz bir pencere açılacak:

    İstediğiniz zamanı seçtikten sonra, ekranın sol üst köşesinde bulunan "<" simgesine dokunun. Daha sonra, görüşme penceresi üzerinde "kaybolan mesajlar"ın aktif olduğunu belirten yazıyı görebilirsiniz.

    Bu mesajı gördükten sonra mesajlarınızın seçtiğiniz süre zarfından sonra silineceğinden emin olabilirsiniz.

    Son güncelleme: 
    09-05-2018
  • Privacy for Students

    Schools are increasingly adopting surveillance technology to spy on students while they’re at school, at home, or even on their social media. The companies that make these surveillance products and services advertise them to schools as a way to keep students safe–but there’s no evidence so far that they actually protect students, and worst of all, they can harm the people they are supposed to protect.

    Surveillance isn’t normal–it’s spying. Schools that use these technologies to track and monitor students are violating their privacy. If you’re a student being spied on by one of these technologies, you’re right to be concerned.

    Techniques Used to Invade Your Privacy

    While not all of the technologies used to surveil students have the same capabilities, these are some of the techniques that can be used to track every move you make and the data that can be gathered through these techniques. The types of surveillance and related filtering technologies schools are using continue to grow, so this list does not cover every type of tool or the ways they could be used.

    Types of Data That Can Be Tracked

    • Location Data: Tracking students’ location using their device’s GPS coordinates, Wi-Fi connections, and contactless chips in bus passes/ID cards, potentially both on and off school property. Schools have used this data for automated attendance tracking and management, including for class tardiness and school bus riding, and assigning consequences such as detention.
    • Audiovisual Data: Images, video, and audio of students while they are on school grounds. These can be compared to databases of known audiovisual files to identify a person.
    • Web Browsing Data: Monitoring browsing history keeps a record of everything you read online, every site you access, and every term you search for, and then forwards this information to school administrators, and possibly reviewers employed by the surveillance service company.
    • Device Usage: Some invasive software can capture and keep a record of everything you do on a device (phone or laptop), even the things you type or delete. This can include everything you search for on the Internet, what you post on social media, and messages sent through chat applications. If you log into a website or service (like your email or social media accounts), invasive software may also capture your usernames and passwords.

    Types of Technologies That Can Track You

    • Spyware (sometimes called stalkerware): This is an application that has been installed on a device that gives the administrator full control over it. If this surveillance tool has been installed on your device, the administrator of the spyware could have access to every single file, picture, text message, email, and social media post (even the disappearing ones). Once this application is installed, the device can be monitored in real time and scanned for things like location data, contacts, call/text logs, and browser history.
    • Surveillance Cameras: Some schools have installed surveillance cameras that have the ability to identify and track students as they move across campus, both inside buildings and outdoors. These cameras may also have face recognition capabilities.
    • Microphones: Microphones can be installed at various points across a school. They can be equipped with software that is used to record and analyze all sound for the purposes of aggression and stress detection, but this technology is often inaccurate.
    • Social Media Monitoring: These are services that monitor students’ social media accounts and then report flagged content to school administrators. These services also have the potential to map who students are friends with, who they spend time with, and what topics they are interested in.
    • Internet Monitoring and Filtering: If you use school Wi-Fi, administrators can get a high-level view of your web browsing activity, and even block access to some sites. A more invasive version of this technology requires students to install a security certificate, which enables administrators to decrypt students’ encrypted Internet activity. When this kind of certificate is installed, administrators can access everything students read and type into their browsers while on school Wi-Fi, like questions on search engines, messages sent to others, and even sensitive information like passwords.
    • Document and Email Scanning: Some services integrate with productivity tools students use to complete their assignments and communicate with each other and school staff. These integrations use filters to scan the contents of what students write in services such as Google for Education (also known as G-Suite) and Microsoft’s Office 365. In some cases, these services also scan email attachments, such as images or PDFs.

    What Happens to All this Data?

    Data Aggregation, Reporting, and Sharing: Many of these services and technologies retain and store the invasive data they gather about students. This data can tell detailed stories about a student’s life and contain extremely sensitive information that can cause serious harm if there is a data leak. Some companies may even sell this data or share it with third parties. In some cases, student data is reported to school resource officers or the police.

    What Can I Do About It?

    #1. Understand How School Surveillance Affects You

    Before you can address school surveillance, it’s important to know the ways it can affect you and the people around you.

    What Do They Know?

    The best solutions for fighting back against surveillance don’t need to involve a fancy tool or workaround. Sometimes, the smartest way to beat surveillance technology is not to use the systems that are targeted by surveillance (if you can), or to be careful about the information you do reveal as you navigate using them.

    An important step in this process is finding out what, if any, surveillance technologies your school is using to track you, the devices you use (personal or school-issued), and school networks. Find out and research what the school is using, so that you know what information is being tracked and can take steps to protect yourself and your data.

    Privacy as a Team Sport

    Protecting your privacy is a job no one can do alone. While there are many steps you can take to protect your privacy on your own, the real protection comes when we protect each others’ privacy as a group. If you change your own tools and behavior, but your classmates don’t, it’s more likely that information about you will be caught up in the surveillance they are under as well.

    Let’s use an example scenario to explore how this could happen:

    You’re socializing with friends from your school, and some who go to other schools. You turned off location tracking on your mobile device, but your friends haven’t. Their devices are tracking all of their movements and how long they are in a location. One of your classmates takes a picture of everyone with their mobile device. Since their mobile device is tracking their location, this information is included in the picture’s metadata. Your friend posts the picture on their public social media profile and tags you. If your school is conducting social media surveillance, they can see who posted the picture, everyone in the picture, and the time and location the picture was taken. Even though you tried to keep yourself from being tracked, your school now knows all of this information–not just about you, but about everyone in your friend group who was there.

    You are only as protected as the least-protected person in your social group. That’s why it’s important to help each other and protect your privacy as a team.

    You may wonder, “How could the information gathered in this scenario be used to harm me or my friends?” Here are some examples:

    • Your friends who don’t attend your school are now included in your school’s surveillance system dragnet and don’t know they have been surveilled.
    • You and your friends might be attending an LGBTQ+ event when the photo was taken. If you share or discuss this photo on social media while being under school surveillance, it may trigger a scanning technology's list of keywords and notify school officials. If school officials have biases against LGBTQ+ people–or if the school gives unsupportive parents access to this information via a dashboard, parent login, or even direct notifications–this could put you or your friend's well-being at risk.
    • You might be doing political organizing for a cause, and if you’re at a private or religious school, the school and/or your parents may not approve of it depending on the issue. In this scenario, your school could suspend you or your parents could punish you for this activity.

    #2. Talk About It

    • Talk to Your Friends: Help them understand the problem, why their privacy is important to protect, and that privacy is a team sport.
    • Talk to Trusted Adults: Tell them your concerns and ask for their help.
    • Use Your Collective Voice: Tell your school how surveillance affects you. Request, at least, transparency and accountability on decisions regarding school surveillance technologies: your school should be honest about what technologies they are using, how the technologies work, and how your data is being protected. You should also ask them to provide proof that the technologies actually help improve school and student safety. You may even want to demand that your school stop using certain technologies altogether or promise not to adopt certain technologies in the future.
      • Meet with your school’s principal, information technology administrator, and other school administrators.
      • Attend school board meetings and present your concerns.
        • Find your school’s or district’s calendar of board meetings.
        • Recruit other students and have clear talking points.
        • Speak during the comment period for the topic if it’s on the agenda, or in the general comment period if it’s not on the agenda (arrive early and sit toward the front to give yourself the best chance of getting to speak).
        • Be courageous and firm. It’s your privacy, not theirs.
      • Research and write about it in your school newspaper or other student media.
      • Create a petition and organize your classmates.
      • Contact state/federal government officials and ask them to act to protect your privacy.

    Arguments You Might Encounter

    Surveillance proponents use a few common arguments to convince you to give up fighting for your privacy. Here are counterpoints you can use to push back against surveillance culture and help others understand the harm it does.

    Myth #1. “If you did nothing wrong, you’ve got nothing to hide.”

    This argument is based on an incorrect assumption: that only “bad” people or people who broke the rules or the law want privacy. There are numerous reasons why someone would want to maintain their privacy. It comes down to this: what do you want to protect? The fact that you went to a health clinic or attended a political rally, searched online about sexual orientations or a health issue, or shared personal photos with a friend–these are all examples of things that are private and should remain that way. Privacy is about protecting things that matter to you.

    Myth #2. “You’re worried that we could use this technology to cause serious harm, but we would never do that!”

    The people in charge want you to trust that, while they could use surveillance technologies to abuse their power, they wouldn’t. It’s not a matter of trust–they shouldn’t have this power in the first place. Here’s a short film that explores the effect surveillance can have on people, with examples of how this power imbalance is unjust. Another issue is that student data is often in the hands of the companies that provide these surveillance products and services, that have control over this sensitive data, and could share it with others.

    Myth #3. “This is for your own safety.”

    There is no evidence that these technologies increase student safety, and, in fact, they have been shown to harm the very students they are intended to protect:

    Myth #4. “It’s useless to fight against it.”

    This is privacy paralysis, and this sense of helplessness is exactly how surveillance proponents want you to feel. However, you do have the power to create change. When people collectively work together to fight for what they believe in, it works. Don’t let anyone tell you differently.

    #3. Minimize the Data Being Tracked

    Surveillance is all about getting as much information about you as possible: your habits, where you go and when, who you associate with, and what you care about. While the strategies described below won’t protect you from all the surveillance types described in this guide, they will help reduce the amount of data that can be collected about you.

    Lockdown Your Identity Online

    • Protect yourself on social networks:
      • Where you can, change your social media accounts to be private instead of public, and review all new follower requests before approving them. You may also want to review your current followers to make sure you know and trust them.
      • If you need a public account, consider using a separate, private account for topics, posts, or conversations you’d like to keep private.
      • Don’t just change your own social media settings and behavior. Talk with your friends about the potentially sensitive data you reveal about each other online, and how you can protect each other as a team.
      • Reduce the risks you face in online groups by adjusting visibility settings.
    • Enable two-factor authentication (or “2FA”) on as many online accounts as you can. If the data gathered about you through surveillance is leaked in a breach, having 2FA enabled will make it harder for others to access your accounts, even if they know your usernames and passwords.

    Turn Off Location Tracking When You Don’t Need It

    The way to do this can vary by device and by application. You can change your overall location-tracking preferences in your system settings, but this may not turn off location tracking completely. For example, some mobile device applications may turn your location tracking on for a variety of reasons; you may need to look at your phone’s settings, or in some cases each application’s permissions to disable it.

    Be Aware of Risks in Personal vs. School Environments

    For students worried about school surveillance, it’s critical to keep your personal and school lives separate. Avoid using school devices, accounts, and networks for personal activity. Even if your school claims to use geofencing (i.e. you’re only monitored on campus), a lot of the information can leak between your personal and school life through your Internet activity or the devices you use.

    • Devices and Networks: Everything you do on a school-issued device, even if you’re using your home Wi-Fi or another trusted network, could be tracked. Similarly, if you’re using a personal device on a school network, your activity could also be monitored. That’s why it’s best to access your personal or sensitive accounts only on your personal devices and networks you trust. This might not always be possible, but it’s a good goal.
    • Logins: Don’t use your school email address for any personal online accounts. This could expose notifications, direct messages, and other content from your personal accounts to the school’s monitoring systems.
    • Web Browsing: If there is information you don’t want your school to track, it’s better to search for those topics off of school devices and networks.

    Use Good Digital Security Practices

    And Lastly...

    Surveillance isn’t normal, and it isn’t okay. You are right to feel concerned and to want to speak up about your privacy. To learn more about how you can protect yourself, check out the rest of Surveillance Self-Defense’s guides. If you need a place to get started, take a look at our Security Starter Pack or our playlist of guides for LGBTQ Youth.

    Son güncelleme: 
    02-03-2020
Next:
JavaScript license information