-
LGBTQ Gençliği?
LGBTQ kaynaklarına güvenli bir şekilde erişmek, sosyal ağlarda gezinmek ve sizi gizlice takip eden kişilerden kurtulmanıza yardımcı olacak ipuçları ve araçlar.
LGBTQ kaynaklarına erişemiyorsanız ve düzgün bir desteğe ihtiyacınız varsa, bu rehber, çevrimiçi takip ya da meraklı kişilerin takibi sonucunda LGBTQ kimliğinizi yanlışlıkla arkadaşlarınıza, ailenize ya da çevrimiçi reklamcılara duyurmanızı önlemenize yardım ederek, LGBTQ kaynaklarını güvenli bir ortamda nasıl keşfedeceğinizi öğretir.
Araçlarınızı Seçmek
Dijital araçların tümü, ister donanım, ister yazılım olsun, güvenli olmalıdır. Yani bu araçlar sizi gözetime karşı korumalı ve cihazınızın başkaları tarafından kontrol edilmesini durdurmalıdır. Maalesef, şu an için durum böyle değil. Birçok dijital aktivite için, özel güvenlik özellikleri sağlayan ayrı programlara ya da ekipmanlara ihtiyaç duyabilirsiniz. Bu rehberde kullandığımız örnekler, PGP
gibi mesajlarınızı veya dosyalarınızı şifrelemenize olanak sağlayan yazılımları içerir.Ancak güvenli programlar ya da donanımlar sunan birçok şirket veya web sitesi olduğu gerçeğini gözönüne alırsak, sizin için doğru olan yolu nasıl seçeceksiniz?
Güvenlik Satın Alınan Bir Şey Değil, Bir Süreçtir
Kullandığınız yazılımı değiştirmeden ya da yeni araçlar satın almadan önce unutmamanız gereken ilk şey, hiçbir aracın sizi gözetime karşı tamamen koruyamayacağıdır. Şifreleme yazılımı kullanmak, genellikle başkalarının haberleşmelerinizi izlemesini ya da bilgisayarınızdaki dosyaları araştırmasını zorlaştırır. Ancak dijital güvenliğinize karşı yapılan saldırılar, her zaman güvenlik uygulamalarınızın en zayıf noktasını arar. Yeni bir güvenli araç kullandığınızda, bu aracı kullanmanın başkasının sizi hedef alırken kullanabileceği diğer yolları etkileyip etkilemediğini düşünmelisiniz. Örnek olarak, telefonunuzun gizliliğinin ihlal edilmiş olabileceği ihtimaline karşı, bir kişiyle konuşmak için güvenli bir mesajlaşma programı kullanmaya karar verirseniz, bu programı kullandığınız gerçeği düşmanınıza gizli bilgiler hakkında konuştuğunuza dair bir ipucu verir mi?
İkinci olarak, tehdit modellemenizi hatırlayın. Eğer karşılaşabileceğiniz en büyük tehdit, internet gözetim araçlarına sahip olmayan özel bir detektifin sizi fiziksel bir şekilde takip etmesi ise, NSA'e karşı etkili olduğunu iddia eden pahalı bir şifreli telefon sistemi satın almanıza gerek yoktur. Alternatif olarak, şifreleme araçları kullandıkları için muhalif görüşlü insanları düzenli olarak hapse atan bir devletle karşı karşıyaysanız, dizüstü bilgisayarınızda şifreleme yazılımları kullandığınıza dair ipucu bırakmak yerine, daha önceden belirlenmiş bir dizi kelime kodlarını kullanmak gibi daha basit hilelere başvurmanız daha mantıklı olabilir.
Tüm bunları gözönünde bulundurduğunuzda, bir aracı indirmeden, satın almadan ya da kullanmadan önce sorabileceğiniz bazı sorular şunlardır:
Uygulama Ne Kadar Şeffaf?
Her ne kadar dijital güvenlik genellikle sır tutmakla alakalı olsa da, açıklık ve şeffaflığın daha güvenli araçlara yol açtığına dair güvenlik araştırmacıları arasında güçlü bir inanç vardır.
Dijital güvenlik toplulukları tarafından kullanılan ve tavsiye edilen yazılımların büyük çoğunluğu ücretsiz ve açık kaynak kodludur. Yani yazılımları tanımlayan bu kod, herkesin inceleyebilmesi, modifiye edebilmesi ve paylaşabilmesi için halka açılmıştır. Programlarının nasıl çalıştığıyla alakalı şeffaf olan geliştiriciler, bu şekilde programlarındaki güvenlik açıklarını araştırmaları ve programlarını geliştirmeleri için başkalarını davet eder.
Açık kaynak kodlu yazılımlar daha iyi güvenlik için bir fırsat sunar ancak güvenliği garanti etmez. Açık kaynak kodlu yazılımların avantajı, kodu kontrol edebilecek teknoloji uzmanlarının oluşturduğu topluluklara bağlıdır ancak bu seviyeye erişmek küçük çaplı projeler için zor olabilir (aynı şey popüler, karmaşık projeler için de geçerli olabilir). Bir aracı kullanmayı düşündüğünüzde, bu aracın kaynak kodunun mevcut olup olmadığını kontrol edin ve kodun güvenliğinin bağımsız bir güvenlik denetiminden geçtiğine emin olun. Yazılımlar ve donanımlar, başkalarının kontrol edebilmesi için en azından nasıl çalıştıklarını tarif eden detaylı teknik açıklamalara sahip olmalıdır.
Uygulamanın Yaratıcıları, Uygulamanın Avantajları ve Dezavantajları Hakkında Dürüstler mi?
Hiçbir yazılım ya da donanım tamamen güvenli değildir. Ürünlerinin limitasyonları hakkında dürüst olan yaratıcılar ya da satıcılar, uygulamalarının sizin için doğru olup olmadığıyla alakalı size genelde daha iyi fikir verirler.
"Askeri düzey" ya da "NSA'e karşı güvenli" gibi genel açıklamalara güvenmeyin. Bu tarz açıklamalar hiçbir şey ifade etmez ve geliştiricilerin ürünlerinde gereğinden fazla güvendiklerini ya da ürünlerindeki muhtemel hataları düşünmek istemediklerini gösterir.
Saldırganlar araçların güvenliğini kırmak için sürekli yeni yollar bulmaya çalıştığından, yazılımlar ve donanımlar açıklarını kapatmak için sıklıkla güncellenmeye ihtiyaç duyarlar. Araçların yaratıcıları bu güncellemeleri kötü reklam ya da problemleri düzeltecek gerekli altyapının yerinde olmaması korkusuyla yapmazlarsa, bu büyük bir problem yaratabilir.
Geleceği öngöremezsiniz, ancak araç yaratıcılarının geçmişteki aktiviteleri, gelecekte nasıl hareket edeceklerine dair iyi bir göstergedir. Eğer aracın web sitesi geçmişteki sorunları listeliyorsa ve düzenli göncellemelere ve bilgilere bağlantı vermişse (yazılımın en son ne zaman güncellendiği gibi), aracın yaratıcılarının bu hizmeti gelecekte de sağlayacakları konusunda daha rahat olabilirsiniz.
Yaratıcılar Tehlike Altındaysa Ne Olur?
Güvenli yazılım ve donanım üretenler, bu araçları üretirken, kendileri için (aynen sizin gibi) net bir tehdit modeli belirlemelidirler. En iyi yaratıcılar, ürettikleri araçların sizi ne gibi saldırılara karşı koruyabileceğini sağladıkları dökümanlarda belirtirler.
Ancak üreticilerin düşünmek bile istemediği bir saldırgan vardır: ya kendileri tehlike altındaysa veya kendi kullanıcılarına saldırmaya karar verirlerse? Örnek olarak, bir mahkeme ya da bir devlet, bir şirketi kişisel bilgileri vermeye ya da hizmet olarak sunduğu araçlarındaki korumaları ortadan kaldıracak bir "arka kapı" yaratmaya zorlayabilir. Bu tarz durumlarda yaratıcıların hizmet verdiği ülkenin hukuki yetki alanlarını değelerlendirebilirsiniz. Örnek olarak, tehdit İran hükümetinden geliyorsa, Amerika merkezli bir şirket, Amerikan mahkemelerinin kararına uymak zorunda olsa bile, İranlı mahkemelerin kararına uymak zorunda değildir.
Yaratıcı, devletin uyguladığı baskıya karşı dirense bile, kullanıcılarına saldırmak amacıyla bir saldırgan, üreticinin sistemine sızarak aynı sonucu elde etmeye çalışabilir.
En dirençli araçlar, bu tarz saldırıların gerçekleşme ihtimalini gözönüne alan ve bu saldırılara karşı korunmak için tasarlanmış olan araçlardır. Bir yaratıcının kişisel verilere erişmeyeceği sözünden ziyade, erişemeyeceği iddiasına dikkat edin. Kişisel verileri korumak için mahkemelerde mücadele veren kurumlara bakın.
Geri Çağırmaları ve İnternetteki Eleştirileri Kontrol Edin
Elbette ki, ürün satan şirketler ya da bu şirketin ürünlerinin reklamını yapan hayranlar kandırılmış, yanıltıcı ya da açıkça yalan söyleyebilirler. İlk olarak güvenli olduğu sanılan bir ürünün, gelecekte korkunç güvenlik açıklarına sahip olduğu ortaya çıkabilir. Kullandığınız araçlarla ilgili haberleri yakından takip ettiğinizden emin olun.
Aynı Aracı Kullanan Başka Kişileri Tanıyor musunuz?
Bir araçla ilgili tüm haberleri takip etmek, tek bir kişi için oldukça zordur. Belli bir ürünü ya da servisi kullanan iş arkadaşlarınız varsa, neler olduğuyla alakalı bilgilerinizin güncel kalması için onlarla beraber çalışın.
Bu Rehberde Adı Geçen Ürünler
Bu rehberde bahsettiğimiz yazılımların ve donanımların, yukarıda listelediğimiz kriterlere uyduğuna dikkat ediyoruz: iyi niyetli bir şekilde, dijital güvenlikle alakalı bilgilerimize dayanarak sağlam temelleri olan, genellikle işlevleri (ve hataları) konusunda şeffaf, yaratıcılarının kendilerinin tehlike altında olabileceği ihtimaline karşı savunması olan, bakımı yapılan ve büyük, teknik konularda bilgili bir kullanıcı tabanı olan ürünleri listelemeye dikkat ediyoruz. Bu ürünlerin, rehberin yazıldığı zamanda, hatalarının geniş bir kitle tarafından incelendiğini ve bir sorun oluşması durumunda halkın hızlıca uyarılacağına inanıyoruz. Lütfen bu ürünleri incelemek için yeterli kaynaklarımızın olmadığını ve güvenlikleriyle ilgili bağımsız bir güvence veremeyeceğimizi anlayın, biz bu ürünleri onaylamıyoruz ve güvenli olduklarını garanti edemeyiz.
Hangi Telefonu Almalıyım? Ya da Hangi Bilgisayarı?
"Android kullanan bir telefon mu yoksa iPhone mu almalıyım?" ya da "PC mi yoksa Mac mi kullanmalıyım?" ya da "Hangi işletim sistemini kullanmalıyım?" gibi sorular, güvenlik eğitmenlerine en çok sorulan sorulardan birkaçıdır. Bu soruların basit bir cevabı yoktur. Yazılım ve cihazların göreceli güvenliği, yeni açıklar bulunduğu ve eski açıklar yamalandığı için sürekli değişir. Şirketler sizlere daha iyi bir güvenlik sunmak için birbirleriyle yarışabilir, ya da devletler tarafından güvenliklerini zayıflatmaları için baskı altında olabilirler.
Ancak bazı tavsiyeler genellikle her zaman doğrudur. Yeni bir cihaz ya da işletim sistemi aldığınızda, yazılım güncellemelerini her zaman yapın. Güncellemeler genellikle saldırıların istifade edebileceği güvenlik açıklarını kapatır. Eski telefonlar ve işletim sistemleri, sadece güvenlik güncellemeleri için olsa bile yeni yazılım güncellemeleri almazlar. Özellikle Microsoft, Windows XP ve önceki Windows sürümlerinin ağır güvenlik problemlerini düzeltmek için dahi yazılım güncellemeleri almayacağını açıkça belirtti. Eğer Windows XP kullanıyorsanız, işletim sisteminizin saldırganlara karşı güvende olmasını bekleyemezsiniz (Aynı şey 10.7.5 ya da "Lion" olarak bilinen OS X için de geçerlidir).
Son güncelleme:2015-05-22Sosyal Ağlarda Kendinizi Korumak
Sosyal ağ siteleri, İnternette kullandığımız en popüler websiteleri ve araçlar arasında. Facebook, Google+ ve Twitter'ın her birinin yüz milyonlarca kullanıcısı bulunmakta.
Sosyal ağlar genellikle post, fotoğraf ve kişisel bilgi paylaşımı fikri üzerine kurulmuştur. Fakat aynı zamanda organizasyon ve kendini ifade etme forumlarına da dönüştü—çoğunlukla gizliliğe ve yarı-anonimliğe dayanarak. Bu yüzden sosyal ağları kullanırken şu soruları göz önünde bulundurmak gerekir: Bir yandan kendimi korurken bu siteyle nasıl etkileşim kurabilirim? Temel gizliliğim? Kimliğim? İlişkilerim ve iş bağlantılarım? Hangi bilgilerimi gizli tutmak istiyorum ve bunları kimden gizlemek istiyorum?
Koşullarınıza bağlı olarak kendinizi sosyal medya sitesinden, sitenin diğer kullanıcılarından veya her ikisinden de korumanız gerekebilir.
Bir hesap açarken aklınızda bulunması için bazı ipuçları:
Bir sosyal medya sitesinde hesap açmak
- Gerçek isminizi kullanmak istiyor musunuz? Bazı sosyal medya sitelerinin sözde "gerçek isim politikaları" vardır, ancak zaman geçtikçe bunlar daha gevşek hâle geldi. Eğer sosyal medya sitesinde hesap açarken gerçek isminizi kullanmak istemiyorsanız, kullanmayın.
- Hesabınızı oluştururken gerekenden daha fazla bilgi vermeyin. Eğer kimliğinizi gizlemek konusunda endişeleriniz varsa farklı bir email adresi kullanın. Kayıt esnasında IP adresinizin de kaydedilebileceğini unutmayın.
- Güçlü bir parola seçin ve eğer mevcutsa, iki aşamalı doğrulama özelliğini kullanın.
- Cevaplarının sizin sosyal medya bilgilerinizden çıkarılabileceği şifre kurtarma sorularına dikkat edin. "Hangi şehirde doğdun?" ya da "Evcil hayvanının ismi nedir?" gibi. Şifre kurtarma sorularınız için yanlış cevaplar seçmeyi düşünebilirsiniz. Şifre kurtarma sorularınıza verdiğiniz cevapları hatırlamanın iyi bir yolu, daha güvenli olması için yanlış cevap seçmek ve seçtiğiniz cevabı bir şifre kasasına kaydetmek olacaktır.
Sosyal medya sitesinin gizlilik politikasını kontrol edin
Üçüncü taraflar tarafından kaydedilen bilgilerin kendilerine ait politikaları olduğunu ve bunların ticari amaçlarla kullanılabileceğini veya başka şirketlerle paylaşılabileceğini, reklam şirketleri gibi, unutmayın. Gizlilik politikalarını okumanın neredeyse imkansız olduğunu biliyoruz, ancak verilerinizin nasıl kullanıldığı, diğer taraflarla ne zaman paylaşıldığı ve yargı kurumlarının taleplerine nasıl cevap verdikleriyle ilgili kısımlara göz atmak isteyebilirsiniz.
Sosyal ağ siteleri, genellikle kar amaçlı işletmeler, sıklıkla sizin girdiklerinizin ötesinde hassas bilgiler toplar—nerede olduğunuz, nelerle ilgilendiğiniz ve hangi reklamlara tepki verdiğiniz, başka hangi siteleri ziyaret ettiğiniz (örneğin "Like" butonlarıyla) gibi. Üçüncü tarafların cookielerini engellemek ve takip-engelleyici tarayıcı eklentileri kurmak dışarıdan gelen bilgilerin pasif bir şekilde üçüncü taraflara aktarılmasını engellemenize yardımcı olacaktır.
Facebook ve Twitter gibi bazı sosyal ağ sitelerinin, daha etkili reklam sunabilmek için, veri brokerlarıyla iş ilişkileri bulunmaktadır. EFF'in sizlere bu takip sistemlerinden çıkmanıza yardımcı olacak rehberleri bulunmaktadır:
Gizlilik ayarlarınızı değiştirin
Daha kesin olarak, varsayılan ayarları değiştirin. Örneğin, postlarınızın herkese açık mı olmasını istersiniz yoksa belirli bir grup insana mı? İnsanların sizi email adresinizi veya telefon numaranızı kullanarak bulabilmesini ister misiniz? Konum bilginizin otomatik olarak paylaşılmasını ister misiniz?
Unutmayın, gizlilik ayarları her an değiştirilebilir. Bazen bu gizlilik ayarlarını daha güçlü ve parçalı hâle getirir, bazen ise getirmez. Bu değişikliklere dikkat edin ve eskiden gizli olan bir bilginin açık hâle gelmediğinden emin olmak ve gizliliğinizi daha iyi kontrol etmenizi sağlayan yeni özellikler geldiğinde haberdar olabilmek için yakından takip edin.
Sosyal Grafiğiniz
Unutmayın ki sizin hakkınızdaki hassas bilgileri ortaya çıkarabilecek tek kişi siz değilsiniz. Arkadaşlarınız sizi fotoğraflarında etiketleyebilir, sizin konumunuzu bildirebilir ve sizinle olan bağlantısını birçok farklı yoldan açık hâle getirebilir. Paylaşımlardan etiketinizi kaldırabilirsiniz, ancak gizlilik geriye dönük işlemez. Bu yüzden arkadaşlarınızla sizinle ilgili nelerin herkese açık olarak paylaşılmasında sıkıntı olmadığı ve nelerin paylaşılmasından rahatsızlık duyduğunuzu konuşmak isteyebilirsiniz.
Son güncelleme:2014-10-17Tehdit Modellemesine Giriş
İnternette kendinizi güvende tutmanın tek bir yolu yoktur. Dijital güvenlik, kullandığınız araçlarla ilgili değil, karşılaştığınız tehditleri anlamak ve bu tehditlere karşı nasıl önlemler alabileceğinizle alakalıdır. Daha güvende olmak için, neleri, kime karşı korumanız gerektiğini belirlemelisiniz. Tehditler, bulunduğunuz yere, ne yaptığınıza ve kiminle çalıştığınıza göre değişebilir. Bu yüzden, hangi çözümlerin sizin için en iyi olduğunu belirlemek için, tehdit modellemesi değerlendirmesi yapmalısınız.
Bu değerlendirmeyi yaparken, kendinize sormanız gereken 5 ana soru şunlardır:
- Neyi korumak istiyorsunuz?
- Kimden korumak istiyorsunuz?
- Bu şeyi korumak zorunda kalma ihtimaliniz nedir?
- Bunu başaramamanız ne gibi kötü sonuçlara yol açar?
- Bunları engellemek için ne tür zorluklara katlanabilirsiniz?
İlk soruyla ilgili konuştuğumuz zaman, varlıklarınız ya da korumak istediğiniz şeylerden bahsederiz. Varlık, değer verdiğiniz ve korumak istediğiniz bir şeydir. Dijital güvenlikle ilgili konuştuğumuz zaman, bahsi geçen varlıklar genellikle bilgilerdir. Örnek olarak, epostalarınız, kişi listeleriniz, anlık mesajlaşmalarınız ve dosyalarınızın hepsi birer varlıktır. Cihazlarınız da bir varlıktır.
Sakladığınız verilerin bir listesini yapın ve bu verileri nerede sakladığınızı, kimin erişimi olduğunu ve başkalarının bu verilere erişmesini neyin engellediğini yazın.
İkinci soruya cevap verebilmek için, "Kimden korumak istiyorsunuz?", sizi veya bilgilerinizi kimin hedef alabileceğini ve düşmanınızın kim olabileceğini anlamak önemlidir. Düşman, varlığınıza ya da varlıklarınıza karşı tehlike oluşturan herhangi bir kişi ya da kuruluştur. Patronunuz, devletiniz, ya da halka açık ağda bulunan bir bilgisayar korsanı, muhtemel düşmanlara bir örnektir.
Verinizi ya da haberleşmelerinizi kimlerin ele geçirmek isteyebileceğini listeleyin. Bu bir kişi, bir devlet kurumu ya da bir şirket olabilir.
Tehdit, varlığınızın başına gelebilecek kötü bir şeydir. Bir düşmanın verinizi tehdit etmesi için çok sayıda yol vardır. Örnek olarak, bir düşman gizli haberleşmelerinizi ağınızdan geçerken okuyabilir ya da verilerinizi kullanılamaz hale getirebilir veya silebilir. Bir düşman aynı zamanda kendi verilerinize olan erişiminizi de devre dışı bırakabilir.
Düşmanların motifleri, saldırıları gibi çeşitlilik gösterebilir. Polis şiddetini gösteren bir videonun yayılmasını engellemeye çalışan bir devlet, bu videonun silinmesinden ya da görünebilirliğinin kısıtlanmasından tatmin olabilir, ancak siyasi rakibiniz sizin haberiniz olmadan gizli bir içeriğe erişmek ve bunu yayınlamak isteyebilir.
Düşmanınızın gizli verinizle ne yapmak isteyebileceğini bir yere not edin.
Saldırganın kabiliyeti düşünmeniz gereken önemli şeylerden biridir. Örnek olarak, cep telefonu sağlayıcınızın tüm telefon kayıtlarına erişimi vardır ve bu yüzden bu veriyi size karşı kullanma kabiliyeti vardır. Açık bir Wi-Fi ağındaki bir bilgisayar korsanı şifresiz haberleşmelerinize erişebilir. Devletinizin daha güçlü kabiliyetleri olabilir.
Düşünmeniz gereken son şey ise risktir. Risk, belli bir varlığa karşı belli bir tehdidin gerçekleşebilmesi ihtimalidir ve kabiliyetle ilişkilidir. Cep telefonu sağlayıcınızın tüm verilerinize erişimi olmasına rağmen, hizmet sağlayıcınızın bu veriyi internette yayınlayıp, saygınlığınıza zarar verme ihtimali düşüktür.
Riskleri ve tehditleri birbirinden ayırmak oldukça önemlidir. Tehdit, olabilecek kötü bir şeyken, risk, bu tehdidin gerçekleşme ihtimalidir. Örneğin, binanızın çökebileceği tehdidi vardır ancak bunun gerçekleşmesinin riski, Stockholm'e oranla, San Francisco'da çok daha yüksektir. Çünkü San Francisco'da depremler yaygınken, Stockholm'de nadirdir.
Risk analizi gerçekleştirmek, hem kişisel hem de subjektif bir işlemdir; herkes aynı önceliklere sahip değildir ya da herkes tehditlere aynı şekilde bakmaz. Birçok insan, risk ne olursa olsun bazı tehditleri kabul edilemez bulurlar, çünkü gerçekleşme ihtimali ne olursa olsun, bir tehditin varlığı zarara değmez. Diğer durumlarda ise, insanlar yüksek riskleri umursamazlar çünkü bu tehditleri bir problem olarak görmezler.
Askeri bağlamda ise, örneğin, bir varlığın düşman ellerine geçmesinden ziyade yok edilmesi tercih edilebilir. Tersine, birçok sivil bağlamda ise, eposta servisi gibi bir varlığın mevcut olması, gizliliğinden çok daha önemlidir.
Şimdi tehdit modellemesi pratiği yapalım.
Evinizi ve mülkünüzü güvende tutmak istiyorsanız, kendinize sorabileceğiniz bazı sorular şunlardır:
- Kapımı kilitlemeli miyim?
- Ne tür kilit ya da kilitleri satın almalıyım?
- Daha gelişmiş bir güvenlik sistemine ihtiyacım var mı?
- Bu durumda varlıklar nelerdir?
- Evimin mahremiyeti
- Evimin içinde yer alan eşyalar
- Tehdit nedir?
- Birisi evinize zorla girebilir.
- Birisinin evinize girme riski nedir? Bunun olma olasılığı yüksek midir?
Kendinize bu soruları sorduktan sonra, ne tür önlemler almanız gerektiğini belirlemek için hazırsınız demektir. Eğer eşyalarınız değerliyse ancak evinize zorla girilmesi riski düşükse, pahalı bir kilide yatırım yapmak istemeyebilirsiniz. Ancak eğer risk yüksekse, piyasadaki en iyi kilidi, hatta eviniz için bir güvenlik sistemi dahi almak isteyebilirsiniz.
Son güncelleme:2015-01-12Başkalarıyla Haberleşmek
Telekomünikasyon ağları ve internet, insanların birbirleriyle hiç olmadığı kadar kolayca iletişim kurmalarını sağladı, ancak bu iletişim ağları gözetimin insanlık tarihinde daha önce görülmemiş şekilde yayınlaşmasına da ön ayak oldu. Mahremiyetinizi koruyacak ekstra adımlar atmadığınız sürece, yaptığınız telefon görüşmeleri, attığınız metin mesajları, epostalar, anlık mesajlaşmalar, VoIP
aramaları, görüntülü sohbetler ve sosyal medya mesajlarınız gözetime karşı savunmasız kalıyor.Bilgisayarları ve telefonları işin içine dahil etmeden, başkalarıyla iletişim kurmanın en güvenli yolu yüz yüze görüşmektir. Ancak bunu yapmak her zaman mümkün değildir. Eğer bir ağ üzerinden yaptığınız görüşmelerinizin içeriğini korumak istiyorsanız, en güvenli ikinci seçeneğiniz görüşmelerinizde uçtan uca şifreleme kullanmaktır.
Uçtan uca şifreleme nasıl çalışır?
İki kişi (Akiko ve Boris) güvenli bir şekilde iletişim kurmak istediğinde, bu kişilerin kendilerine şifreli anahtar yaratmaları gerekir. Akiko, Boris'e mesaj yollamadan önce, Boris'in mesajın şifresini çözebilmesi için mesajını Boris'in anahtarına şifreler. Daha sonra şifrelenmiş bu mesajı internet üzerinden gönderir. Eğer bir kişi Akiko ve Boris'in görüşmelerini dinliyorsa (bu dinlemeyi yapan kişinin Akiko'nun mesaj göndermek için kullandığı servise erişimi olsa bile), bu kişi sadece şifrelenmiş veriyi görebilir ve Akiko ve Boris'in mesajlaşmalarını okuyamaz. Boris, Akiko'nun mesajını aldığında, Akiko'nun mesajını okunabilir bir hale dönüştürmek için, mesajın şifresini kendi anahtarıyla çözmelidir.
Uçtan uca şifreleme kullanmak için belli bir efor sarfetmeniz gerekir. Ancak görüşen kişilerin, görüşürken kullandıkları platforma güvenme gereği duymadan, görüşmelerinin güvenli olduğunu doğrulamaları için başka bir seçenekleri yoktur. Skype gibi bazı servisler uçtan uca şifreleme kullandıklarını iddia ederler ancak bu gerçeği yansıtmaz. Uçtan uca şifrelemenin güvenli olabilmesi için, kullanıcıların mesajlarını şifrelerken kullandıkları anahtarın gerçekten konuştukları kişiye ait olup olmadığını doğrulaması gerekir. Eğer yazılım bu kontrol mekanizmasını içermiyorsa, yazılımın kullandığı bu şifreleme yazılımın ait olduğu şirket tarafından kolaylıkla çözülebilir (ya da bir devlet bu şirketi şifreyi çözmeye zorlayabilir).
Anlık mesajlaşmalarınızı ve eposlarınızı uçtan uca şifreleme ile nasıl koruyabileceğinizi detaylı bir şekilde anlatan, Freedom of the Press Foundation'ın (Basın Özgürlüğü Vakfı) hazırladığı Encryption Works isimli rehbere gözatabilirsiniz. Konuyla ilgili bizim düzenlediğimiz SSD rehberlerine de bakabilirsiniz:
Sesli aramalar
Sabit hat ya da cep telefonu kullanarak bir arama yaptığınızda, konuşmalarınız uçtan uca şifrelenmez. Eğer cep telefonu kullanıyorsanız, cep telefonunuz ve baz istasyonu arasındaki iletişim zayıf bir şekilde şifrelenebilir. Ancak yaptığınız görüşme telefon ağları arasında taşınırken, konuşmalarınız, kullandığınız telefon operatörü ya da operatörünüzün üzerinde güç sahibi olan organizasyonların yapacağı dinlemeye karşı korunmasızdır. Sesli arama yaptığınızda uçtan uca şifreleme kullandığınızdan emin olmak istiyorsanız, bunu en kolay yolu VoIP
kullanmaktır.Dikkatli olun! Skype ya da Google Hangouts gibi popüler olan VoIP servis sağlayıcıları, konuşmalarınızın dinlenmesini engellemek için şifreleme hizmeti sunar. Ancak bu, servis sağlayıcınızın konuşmalarınızı dinleyemeyeceği anlamına gelmez. Tehdit modelinize göre bu size bir problem yaratabilir, ya da yaratmayabilir.
Uçtan uca şifreleme hizmeti sunan bazı VoIP servis sağlayıcıları şunlardır:
Uçtan uca şifreleme kullanarak VoIP üzerinden bir görüşme gerçekleştirmek istiyorsanız, görüşeceğiniz kişiyle aynı (ya da uyumlu) yazılımı kullanmak zorundasınız.
Metin mesajları
Standart metin (SMS) mesajları uçtan uca şifrelemeyi desteklemez. Telefonunuzu kullanarak şifrelenmiş mesajlar göndermek istiyorsanız, metin mesajları göndermek yerine şifreleme kullanan anlık mesajlaşma yazılımlarından birini kullanmayı düşünün.
Uçtan uca şifreleme kullanan anlık mesajlaşma servislerinin bazıları kendi protokollerini kullanır. Mesela, Signal kullanan Android ve iOS kullanıcıları, bu uygulamaları kullanarak birbirleriyle güvenli bir şekilde sohbet edebilirler. ChatSecure, XMPP
kullanan herhangi bir ağ üzerindeki konuşmalarınızı OTR ile şifreleyen mobil bir uygulamadır, bu da çeşitli bağımsız anlık mesajlaşma servislerinden istediğinizi seçebileceğiniz anlamına gelir.Anlık mesajlaşmalar
Off-the-Record
(OTR), gerçek zamanlı mesajlaşmalar için yazılmış ve diğer servislerle birlikte kullanılabilen, uçtan uca şifreleme protokolüdür.OTR kullanan bazı anlık mesajlaşma yazılımları şunlardır:
Eposta
Eposta servis sağlayıcılarının büyük bir çoğunluğu, herhangi bir internet tarayıcısını kullanarak epostalarınıza ulaşmanız için size bir yol sunar. Bu servis sağlayıcılarının büyük bir çoğunluğu HTTPS
hizmeti sunar. Kullandığınız eposta servis sağlayıcısının HTTPS kullanıp kullanmadığını öğrenmek için, eposta hesabınıza giriş yaptıktan sonra internet tarayıcınızın adres çubuğuna bakın ve adresin HTTPS ile başlayıp başlamadığını kontrol edin (örnek olarak https://mail.google.com adresini ziyaret edebilirsiniz).Eğer eposta servis sağlayıcınız HTTPS'i destekliyorsa, ancak bunu varsayılan olarak yapmıyorsa, adres satırındaki HTTP'yi HTTPS ile değiştirin ve sayfayı yenileyin. Mevcut olduğu durumlarda HTTPS kullandığınızdan emin olmak istiyorsanız, Chrome ve Firefox için hazırlanmış HTTPS Everywhere eklentisini kullanabilirsiniz.
Varsayılan olarak HTTPS kullanan eposta servis sağlayıcılarının bazıları şunlardır:
- Gmail
- Riseup
- Yahoo
Bazı eposta servis sağlayıcıları, HTTPS'i varsayılan olarak kullanabilmeniz için ayarlar kısmından size bu seçeneği sunar. Bunu yapan en popüler eposta servis sağlayıcısı Hotmail'dir.
Taşıma katmanı şifrelemesi ne işe yarar ve buna neden ihtiyaç duyabilirsiniz? SSL ya da TLS olarak da anılan HTTPS, iletişiminizi şifreleyerek aynı ağ üzerindeki insanların sizi izlemesine engel olur. Bir havaalanında ya da bir kafede, okulunuzdaki veya ofisinizdeki aynı Wi-Fi ağı üzerinden internete bağlandığınız insanlara ek olarak, internet servis sağlayıcınızda çalışan sistem yöneticileri, kötü niyetli bilgisayar korsanları, devletler ve güvenlik güçlerinin de sizi izlemesi HTTPS tarafından zorlaştırılır. Ziyaret ettiğiniz internet siteleri, yolladığınız epostalar, yazdığınız blog yazıları ve mesajlarınızın içeriği dahil olmak üzere, internet tarayıcınızı kullanarak yaptığınız işlemleri HTTPS yerine HTTP üzerinden gerçekleştirirseniz, sizi izlemek isteyen ve bilgilerinizi görmek isteyen saldırganının işini oldukça kolaylaştırmış olursunuz.
HTTPS, internette dolaşırken kullanabileceğiniz ve herkese önerdiğimiz en temel şifreleme düzeyidir. Bu, araba kullanırken emniyet kemeri takmanız kadar temel bir işlemdir.
Ancak HTTPS'in yapamadığı bazı şeyler de vardır. HTTPS kullanarak eposta gönderdiğiniz zaman, eposta servis sağlayıcınız yolladığınız epostanın şifrelenmemiş versiyonunu alır. Devletler ve güvenlik güçleri, bu bilgileri mahkemeden izin alarak elde edebilir. ABD merkezli eposta servis sağlayıcıları, kendilerine devlet tarafından bazı kullanıcı bilgilerinin verilmesi için bir talep geldiğinde, bu talepleri bilgileri istenen kullanıcıya yasalar izin verdiği müddetçe haber vereceklerini söylerler ancak bu isteğe bağlıdır ve birçok durumda servis sağlayıcılarının kullanıcılarını bu taleplerden haberdar etmesi yasalarca engellenir. Google, Yahoo, Microsoft gibi eposta servis sağlayıcıları, devletlerin bu taleplerini şeffaflık raporu yayınlayarak duyururlar. Bu raporda gelen talep sayısı, hangi ülkelerin bilgi talep ettiği ve raporu yayınlayan şirketin bu taleplerin kaçına cevap verdiği detaylandırılır.
Eğer tehdit modeliniz devlet veya polisi içine alıyorsa, ya da başka bir sebepten ötürü eposta servis sağlayıcınızın epostalarınızın içeriğini üçüncü bir partiye vermediğinden emin olmak istiyorsanız, epostalarınızda uçtan uca şifrelemeyi kullanın.
PGP
(Pretty Good Privacy), eposlarınızı uçtan uca şifreleme için kullanabileceğiniz bir yazılımdır. PGP, doğru kullanıldığında görüşmeleriniz için oldukça güçlü bir koruma sağlar. Epostanız için PGP şifrelemesini nasıl yükleyeceğiniz ve kullanacağınıza dair detaylı bir bilgi istiyorsanız, aşağıdaki linklere gözatın:Uçtan uca şifreleme neleri yapamaz?
Uçtan uca şifreleme iletişiminizin kendisini değil, sadece içeriğini korur. Epostanızın başlığı ve kiminle ne zaman iletişim kurduğunuz gibi bilgileri içeren metaverinizi (metadata
) korumaz.Metaveri, görüşmeleriniz içeriği gizli olsa bile, görüşmelerinize dair birçok bilgiyi açığa çıkarabilir.
Telefon görüşmelerinizin metaverisi, birçok özel ve hassas bilgiyi açığa çıkarır. Örnek verecek olursak:
- Saat 2:24'te bir cinsel sohbet hattını aradığınız ve konuşmanızın 18 dakika sürdüğü bilinir ancak ne konuştuğunuz bilinmez.
- Boğaziçi Köprüsü üzerinden intihar destek hattını aradığınız bilinir, ancak konuşmanızın içeriği gizli kalır.
- HIV testi yapan bir kurumla konuştuğunuz ve bu görüşmeden sonra aynı saat içinde sağlık sigortası sağlayıcınızla görüştüğünüz bilinir, ancak bu kurumlarla ne konuştuğunuz bilinmez.
- Bir kadın doktorunu aradığınız ve yarım saat konuştuğunuz, daha sonra da Aile Planlaması Derneği'ni aradığınız bilinir, ancak ne hakkında konuştuğunuzu kimse bilmez.
Eğer cep telefonuyla bir arama yapıyorsanız, bulunduğunuz konumla alakalı bilgi de bir metaveridir. 2009 yilinda, Yeşil Parti üyesi politikacı Malte Spitz, kendisine ait olan telefon verilerini vermesi için Deutsche Telekom'a dava açtı ve kazandığı bu dava sonucunda elde ettiği verileri bir Alman gazetesiyle paylaştı. Bu verilerden üretilen görselleme, Spitz'in tüm hareketlerini gösteriyordu.
Metaverilerinizi korumak için uçtan uca şifrelemeyle birlikte Tor gibi araçları kullanmak zorundasınız.
Tor ve HTTPS
'in metaverinizi ve görüşmelerinizin içeriğini olası saldırganlara karşı nasıl koruduğu konusunda bilgi almak istiyorsanız, Tor ve HTTPS isimli rehberimize gözatabilirsiniz.Son güncelleme:2017-01-12Güçlü Parolalar Yaratmak
Birçok farklı parolayı hatırlamak zor olduğundan, insanlar genellikle birçok farklı hesap, site ve serviste az sayıdaki parolalarını tekrar tekrar kullanırlar. Günümüzde, kullanıcılardan sürekli yeni parolalar üretmesi isteniyor—çoğu insan bunun sonunda aynı parolayı onlarca ve belki de yüzlerce yerde kullanmaya başlıyor.
Parolaları tekrar kullanmak oldukça kötü bir güvenlik alışkanlığıdır, çünkü bir saldırgan bir yerdeki parolayı öğrendiğinde ilk iş olarak o kişiye ait diğer tüm hesaplarda o parolayı kullanmayı deneyecektir. Eğer bu kişi aynı parolayı birden fazla yerde kullandıysa, saldırgan birden çok hesaba erişebilir hâle gelmiş olacak. Bu da bir parolayı kullanıldığı en az güvenli yer kadar güvenli yapar.
Parolaları tekrar kullanmaktan kaçınmak değerli bir güvenlik önlemidir, ancak her yerde farklı parola kullandığınızda bunları hatırlamanız imkansız olacaktır. Neyse ki, bu konuda size yardımcı olacak araçlar var— bir parola yöneticisi (parola kasası olarak da bilinir) büyük sayıda parolayı güvenli bir şekilde saklamanıza yardımcı olan bir yazılım uygulamasıdır. Bunlar aynı parolayı farklı yerlerde kullanmaktan kaçınmayı pratik bir hâle getirir. Parola yöneticisi ttüm parolalarınızı bir ana parolayla (ya da daha iyisi, bir anahtar parolasıyla—aşağıdaki tartışmaya bakın) korur ve bu sayede yalnızca bir parolayı ezberlemeniz yeterli olur. Parola yöneticisi kullanan insanlar bir süre sonra farklı hesaplarında hangi parolaları kullandıklarını hatırlamazlar; parola yöneticisi tüm parola yaratma ve hatırlama süreçlerini onlar için halleder.
Örneğin, KeePassX bilgisayarınıza kurduğunuz, açık kaynak kodlu, ücretsiz bir parola kasasıdır. Unutmamanız gereken bir nokta, eğer KeePassX'i kullanıyorsanız, yaptığınız değişiklikleri ve eklemeleri otomatik olarak kaydetmeyecektir. Yani birkaç parola ekledikten sonra program çökerse, onları tamamen kaybedersiniz. İsterseniz bu özelliğini ayarlardan değiştirebilirsiniz.
Bir parola yöneticisi kullanmak saldırganların tahmin edemeyeceği güçlü parolalar seçmenize de yardımcı olur. Ve bu oldukça önemlidir; bilgisayar kullanıcıları sıklıkla saldırganların tahmin edebileceği kısa ve basit parolalar seçerler, "password1", "12345", bir doğumgünü, arkadaşın, eşin veya evcil hayvanın ismi gibi. Parola yöneticileri içinde bir kural ya da yapı bulunmayan rastgele parolalar yaratmanıza ve kullanmanıza yardımcı olabilir—bunlar tahmin edilemez olurlar. Örneğin, bir parola yöneticisi "vAeJZ!Q3p$Kdkz/CRHzj0v7" gibi bir parola yaratabilir, böyle bir parolayı bir insanın hatırlaması—ya da tahmin etmesi─ imkansıza yakındır. Ama hiç merak etmeyin, parola yöneticisi bunu sizin için hatırlayacaktır!
Parolalarınızı Birden Çok Cihaz Arasında Senkronize Etmek
Parolalarınızı birden çok cihazda kullanmak isteyebilirsiniz, bilgisayarınızda ve akıllı telefonunuzda örneğin. Birçok parola yöneticisi içerisinde parola-senkronizasyon özelliğiyle gelir. Parola dosyanızı senkronize ettiğinizde, tüm cihazlarınızda daima güncel olur, böylece bilgisayarınızda yeni bir hesap eklediğinizde, telefonunuzdan da giriş yapabilirsiniz. Diğer parola yöneticileri parolalarınızı "bulutta" (cloud) saklamayı teklif eder, yani başka bir yerdeki bir sunucuda parolalarınızı şifrelenmiş olarak saklamayı ve laptopunuzda ya da telefonunuzda ihtiyaç duyduğunuzda onu otomatik olarak deşifre ederek size getirmeyi. Şifrelerinizi saklamak ya da senkronize etmenize yardımcı olmak amacıyla kendi sunucularını kullanan parola yöneticileri daha kullanışlı ve pratik olabilir, ancak bu o yöneticilerin saldırılara karşı daha korunmasız olmaları anlamına da gelir. Parolalarınızı yalnızca bilgisayarınızda saklarsanız, bilgisayarınızı ele geçirebilecek biri şifrelerinizi çalabilir. Parolalarınızı bilgisayarınızda değil de, bulutta (cloud) saklarsanız, saldırganınız bunu da hedef alabilir. Saldırganınızın parola yöneticisi şirketi üzerinde yasal bir gücü yoksa, ya da şirketleri veya internet trafiğini hedef aldığı malum değilse, endişelenmeniz gereken şey genellikle güvenlik ihlalleri değildir. Eğer bir bulut (cloud) servisi kullanıyorsanız, parola yönetici şirketi hangi servisleri ne zaman ve nereden kullandığınızı bilebilir.
Güçlü Parolalar Seçmek
Az sayıda parolanız gerçekten ezberlenmeli ve mümkün olduğunca güçlü olmalıdır: verilerinizi kriptografi ile kilitlemek için kullandıklarınız. Bunların içerisine cihazlarınızın parolası, tam-disk şifreleme gibi şifreleme parolaları ve parola yöneticinizin ana parolası girmektedir.
Bilgisayarlar artık 10 karaktere kadar olan parolaları çabucak tahmin edebilecek kapasiteye sahip. Bu yüzden nQ\m=8*x ya da !s7e&nUY ya da gaG5^bG gibi tamamen sıradan karakterlerden oluşan kısa parolaların herhangi biri bile, günümüzde şifrelemeyle kullanılacak kadar güçlü değildir.
Güçlü ve hatırlanabilir anahtar parolalar yaratmanın birkaç farklı yolu vardır; en doğrudan olan ve kesin sonuç veren, Arnold Reinhold'un "Diceware yöntemidir."
Reinhold'un yöntemi bir kelime listesinden fiziksel zarlar atarak rastgele bir grup kelime seçmeyi içerir; birleştiğinde, bunlar sizin anahtar parolanızı oluşturur. Disk şifreleme (ve parola kasası) için, en az altı kelime seçmenizi öneririz.
Reinhold'un "Diceware" yöntemini kullanarak bir anahtar parolası oluşturmayı deneyin.
Bir parola yöneticisi kullandığınızda, parolalarınızın ve ana parolanızın güvenliği, onu kurduğunuz ve kullandığınız bilgisayarın güvenliği kadar güçlüdür. Eğer bilgisayarınız ele geçirilmiş ya da spyware (casus yazılım)yüklenmişse, spyware ana parolanızı yazarken sizi izleyebilir ve parola kasanızın içeriğini çalabilir. Bu yüzden parola yöneticisi kullanırken bilgisayarınızı ve diğer cihazlarınızı zararlı yazılımlardan uzak tutmanız oldukça önemlidir.
"Güvenlik Soruları" Üzerine Bir Söz
Websitelerinin parolanızı unuttuğunuzda kimliğinizi doğrulamak için sorduğu "güvenlik sorularına" karşı dikkatli olun ("Annenizin kızlık soyadı nedir?" ya da "İlk evcil hayvanınızın adı nedir?" gibi). Bu tarz soruların çoğuna vereceğiniz dürüst cevaplar, azimli saldırganlar tarafından herkese açık alanlardan kolayca bulunabilir ve bu sayede parolanızı tamamen atlatabilirler. Örneğin ABD başkan yardımcılığı adayı Sarah Palin'in Yahoo! hesabı bu şekilde hacklendi. Bunun yerine, sizin dışınızda kimsenin bilemeyeceği cevaplar kullanın, tıpkı parolanız gibi. Örneğin, eğer parola sorusu size evcil hayvanınızın adını soruyorsa, bir fotoğraf paylaşım sitesine kedinizin fotoğrafını, "İşte sevimli kedim Boncuk!" yazarak yüklemiş olabilirsiniz. Bu yüzden parola kurtarma sorunuzun cevabı olarak "Boncuk" yazmaktansa "Rumplestiltskin" gibi bir cevap seçebilirsiniz. Farklı websiteleri ve servislerde aynı parolaları ve güvenlik sorusu cevaplarını kullanmayın. Benzer şekilde, hayali güvenlik sorusu cevaplarınızı da parola kasanızda saklayın.
Nerelerde güvenlik sorularını kullandığınızı düşünün. Ayarlarınızı kontrol etmeyi ve cevaplarınızı değiştirmeyi bir düşünün.
Parola kasanızın yedeğini almayı unutmayın! Bilgisayarınızın çökmesi durumunda parola kasanızı kaybederseniz (ya da cihazlarınıza el konulursa), parolalarınızı kurtarmak çok zor olabilir. Parola kasası programları genellikle bağımsız yedekler yaratmak için bir imkan sunarlar, bu özelliği ya da düzenli kullandığınız yedekleme programını kullanın.
Genellikle birçok serviste, kayıtlı eposta adresinize bir parola kurtarma epostası göndermelerini isteyerek parolanızı sıfırlamanız mümkündür. Bu yüzden, eposta hesabınızın da anahtar parolasını ezberlemek isteyebilirsiniz. Eğer bunu yaparsanız, parola kasanıza muhtaç kalmadan parolalarınızı sıfırlamanın bir yoluna sahip olursunuz.
Çok Aşamalı Doğrulama ve Tek Seferlik Parolalar
Birçok servis ve yazılım araçları sizin iki aşamalı doğrulama kullanmanıza imkan tanır, buna aynı zamanda iki adımda doğrulama veya iki adımda giriş de denilir. Buradaki ana fikir şudur, giriş yapabilmeniz için belirli bir fiziksel nesneye de sahip olmanız gerekir: genellikle bir cep telefonu ama kimi versiyonlarda security token denilen özel bir cihaz da olabilmektedir. İki aşamalı doğrulama, servis içi kullandığınız parola çalınsa bile giriş yapabilmelerini imkansız kılar, çünkü giriş için o cihaza ve yalnızca onun yaratabildiği özel kodlara da sahip olmaları gerekmektedir.
Genellikle bunun anlamı, bir hırsızın ya da hackerın hesaplarınıza erişebilmesi için hem laptopunuzun hem de telefonunuzun kontrolünü ele geçirmesi gerektiğidir.
Bunu kurabilmeniz için servis yöneticilerinin de yardımı gerektiği için, eğer servis bu imkanı sağlamıyorsa bu özelliği kullanabilmenizin imkanı yoktur.
Cep telefonu kullanarak iki aşamalı doğrulamayı gerçekleştirmenin iki yolu vardır: giriş yapmak istediğiniz zaman servis size bir SMS gönderebilir (ve yazmanız gereken ekstra bir güvenlik kodu sağlar), ya da telefonunuza kurduğunuz bir doğrulama uygulaması telefonun içerisinden size bu kodları üretebilir. Bu, bir saldırgan sizin parolanızı öğrendiğinde ama telefonunuza fiziksel erişim sağlayamadığında hesabınızı korumanızı sağlayacaktır.
Google gibi kimi servisler, istediğinizde kullanmak için tek seferlik parolalar listesi yaratmanıza imkan verir, bunlara tek kullanımlık parolalar da denir. Bunlar çıktısı alınarak ya da bir deftere yazılarak yanınızda taşıyabilmeniz içindir (yine de kimi zaman birkaçını ezberlemek mümkün olabilir). Bunların hepsi yalnızca bir kez çalışır, yani eğer bunlardan birisi yazılırken spyware onu çalarsa, hırsızın bunu gelecekte herhangi bir şey için kullanma şansı olmayacaktır.
Eğer siz ya da organizasyonunuz kendi iletişim altyapınızı işletiyorsanız, örneğin kendi e-mail sunucularınızı, sistemlerinize erişirken iki-aşamalı doğrulamayı aktifleştirmek için kullanılabilecek ücretsiz yazılımlar bulunmaktadır. Sistem yöneticinize, "Time-Based One-Time Passwords" (Zamana Dayalı Tek Kullanımlık Parolalar) ya da RFC 6238 açık standartlarını sisteminize entegre etmek için kullanılabilecek yazılımları sorun.
Fiziksel Zarar ve Hapis Tehditleri
Son olarak, saldırganların parolalarınızı ele geçirmek için daima kullanabileceği bir yolu unutmayın: Sizi direkt olarak göz altına almakla ve fiziksel zararla tehdit etmek. Eğer böyle bir şeyin imkanlar dahilinde olduğunu düşünüyorsanız, parolanızı asla teslim etmeyeceğinize güvenmek yerine, parolayla korunan verilerinizin veya cihazlarınızın varlığını gizlemeyi düşünün. Bir seçenek de ağırlıkla önemsiz bilgiler barındıran ve parolasını kolayca verebileceğiniz bir hesabı elinizin altında bulundurmak olacaktır.
Eğer birilerinin sizi parolalarınız için tehdit edebileceğine inanmak için geçerli sebepleriniz varsa, cihazlarınızı şifresini verdiğiniz hesabın "gerçek" hesabınız olmadığını açığa vurmasını engelleyecek şekilde ayarlamalısınız. Gerçek hesabınız bilgisayarınızın açılış ekranında ya tarayıcınızı açtığınız anda otomatik olarak görülüyor mu? Eğer öyleyse, bazı şeyleri yeniden ayarlayarak hesabınızı daha az bariz hâle getirmeniz gerekiyor demektir.
Belçika ve Amerika Birleşik Devletleri gibi kimi ülkelerde, şifreniz için yapılan bir isteğe yasal yollardan karşı koyabilirsiniz. Birleşik Krallık ve Hindistan gibi diğer bölgelerde, yerel yasalar devlete parolanın açıklanmasını isteme hakkı verir. Eğer ABD sınırlarından geçerken dijital cihazlarınızdaki verileri korumak istiyorsanız, EFF'in bu konuda hazırladığı Defending Privacy at the U.S. Border rehberine bakabilirsiniz.
Lütfen kanıtların kasıtlı şekilde imhasının ve soruşturmayı engellemenin ayrı bir suç olarak cezalandırıldığını ve çok ağır sonuçları olabileceğini unutmayın. Kimi durumlarda, devlet için iddia ettikleri ve araştırdıkları suçlardansa, bunu kanıtlayarak daha ağır cezalar vermek çok daha kolay olabilir.
Son güncelleme:2016-01-13Nasıl: Çevrimiçi Sansürü Atlatmak
Bu metin çevrimiçi sansürü atlatma konusuna üstten bir bakış sağlamaktadır ve kapsamlı bir çalışma değildir. Çevrimiçi sansürü atlatma konusunda daha detaylı bir rehber için FLOSS Manual'in Bypassing Censorship rehberine bakabilirsiniz.
Birçok devlet, şirket, okul ve kamuya açık bağlantı noktaları internet kullanıcılarının belirli websitelerine ve internet servislerine erişimini engellemek için üretilmiş yazılımları kullanırlar. Bunlara interneti filtreleme ya da engelleme denir ve sansürün bir çeşididir. İçerik filtreleme birçok farklı biçimde gerçekleşebilmektedir. Bazen bir websitesinin tamamı engellenir, bazen belirli web sayfaları engellenebilir ve bazen de içerik, barındırdığı anahtar kelimelere göre engellenebilir. Bir ülke Facebook'u tamamen engelleyebilir veya yalnızca belirli Facebook gruplarının sayfalarını engelleyebilir—ya da "falun gong" kelimelerini içeren bütün web sayfalarını ve arama sonuçlarını engelleyebilir.
Filtrelemenin ya da engellemenin nasıl yapıldığına bağlı olmaksızın, bir atlatma aracı kullanarak ihtiyacınız olan bilgiye ulaşmanız hemen hemen her zaman mümkündür. Atlatma araçları genellikle sizin internet ya da diğer trafiğinizi başka bir bilgisayar üzerinden geçirir, bu sayede trafiğinizi sansürü uygulayan makinelerin müdahalesinden kurtulur. Bu süreçte iletişiminizi yönlendirdiğiniz aracı servise proxy denir.
Mahremiyet ve güvenlik sözü verseler de, isimlerinde "anonymizer" gibi kavramlar olsa da; atlatma araçları ekstra bir güvenlik ya da anonimlik sağlamaz.
İnternet sansürünü atlatmanın farklı yolları vardır ve bu yollardan bazıları size ekstra bir güvenlik katmanı daha sağlayabilir. Sizin için en uygun araç sizin tehdit modelinize bağlı olarak değişecektir.
Eğer tehdit modelinizin ne olduğundan emin değilseniz, buradan başlayın.
Temel teknikler
HTTPS
websitelerine erişmek için kullanılan HTTP protokolünün güvenli versiyonudur. Bazen bir sansür sitenin yalnızca güvensiz versiyonunu engeller ve sizin bu siteye yalnızca alanadının HTTPS ile başlayan versiyonunu yazarak erişebilmenize imkan tanır. Bu yöntem eğer yaşadığınız filtreleme yalnızca anahtar kelimeler üzerinden yapılıyor ya da yalnızca tekil web sayfalarını engelliyorsa oldukça kullanışlı olmaktadır. HTTPS sansürü gerçekleştirenlerin sizin web trafiğinizi okumasını engeller, bu sayede hangi anahtar kelimeleri gönderdiğinizi ya da hangi tekil web sayfalarını ziyaret ettiğinizi göremez (sansürcüler yine de ziyaret ettiğiniz tüm sitelerin alanadlarını görebilirler).Eğer bu tarz basit bir engellemeden şüpheleniyorsanız, alanadının başındaki http:// yerine https:// yazmayı deneyin.
EFF’in HTTPS Everywhere isimli tarayıcı eklentisini kullanarak HTTPS destekleyen tüm sitelerde bunu otomatik olarak aktifleştirebilirsiniz.
Bu tarz temel sansür taktiklerini atlatmanın bir diğer olası yolu da alanadını ya da URL'yi değiştirmektir. Örneğin, http://twitter.com adresinden girmek yerine, http://m.twitter.com adresini, sitenin mobil versiyonunu kullanabilirsiniz. Websitelerini ya da web sayfalarını engelleyen sansürcüler, genellikle engellenen sitelerin eklendiği bir karaliste üzerinden çalışırlar, bu durumda da karalistede olmayan her şeye rahatça girilebilir. Sansürcüler bir websitenin tüm alanadı varyasyonlarını bilmiyor olabilirler—özellikle de site engellendiğinin farkına varıp birden çok isim satın alıyorsa.
Web-temelli proxyler
Web-temelli proxy (http://proxy.org/ gibi) sansürü atlatmanın basit bir yoludur. Bir web-temelli proxy'yi kullanmak için yapmanız gereken tek şey, kullanmak istediğiniz engellenen adresi girmek; proxy istediğiniz içeriği size gösterecektir.
Web-temelli proxyler engellenen websitelerine hızlıca ulaşmak için iyi bir yoldur, ancak genellikle hiçbir güvenlik sağlamazlar ve eğer tehdit modeliniz birilerinin internet bağlantınızı izlemesini de içeriyorsa zayıf bir tercih olacaktır. Ek olarak, bunlar anlık mesajlaşma programınız gibi engellenebilecek diğer websayfası-olmayan servisleri kullanmanıza yardımcı olamazlar. Son olarak, web-temelli proxylerin kendileri de, tehdit modellerine bağlı olarak, kullanıcılar için bir mahremiyet riski oluşturabilirler, sonuçta proxy çevrimiçi olarak yaptığınız her şeyin bir kaydına sahip olacaktır.
Şifrelenmiş Proxyler
Çok sayıda proxy aracı şifrelemeyi de kullanır, bu sayede filtrelemeyi atlatmanın yanında ekstra bir güvenlik katmanı da sağlarlar. Bağlantınız şifreli olsa da, aracı sağlayanlar kişisel bilgilerinizi alabilirler, bu da bu araçların anonimlik sağlamadığı anlamına gelir. Yine de, bunlar düz web-temelli proxylerden daha güvenlidir.
Şifreli web proxylerinin en basit biçimleri "https
" ile başlayanlardır—bunlar genellikle güvenli websitelerinin sağladığı şifrelemeyi kullanırlar. İroniktir ki, bu proxylerin sahipleri diğer güvenli websitelerine gönderdiğiniz ve onlardan aldığınız verileri görebilirler, bu yüzden dikkatli olun.Diğer araçlar hibrid bir yöntem izler—bir proxy gibi hareket ederler, ancak aşağıda listelediğimiz şifreli servislerden elementler kullanırlar. Ultrasurf ve Psiphon bu araçlara örnektir.
Sanal Özel Ağlar (Virtual Private Networks)
Bir Sanal Özel Ağ (VPN
) tüm internet trafiğinizi sizin bilgisayarınız ve başka bir bilgisayar arasında şifreler ve öyle gönderir. Bu bilgisayar ticari ya da kâr amacı gütmeyen bir VPN servisine, şirketinize ya da güvenilir bir tanıdığınıza ait olabilir. VPN servisini bir kez doğru şekilde yapılandırdığınızda onu websayfaları, eposta, anlık mesajlaşma, VoIP
ve diğer bütün internet servislerine erişmek için kullanabilirsiniz. VPN trafiğinize yerelden müdahale edilmesini önleyebilir, ancak VPN sağlayıcınız trafiğinizin kaydını (girdiğiniz websiteleri ve ne zaman girdiğiniz) tutabilir ve hatta bir üçüncü şahsa web gezintinizi sürekli izleme imkanı sağlayabilir. Tehdit modelinize bağlı olarak, bir devletin VPN trafiğinizi dinliyor olması ya da kayıtlarınızı elde edebilmesi ihtimali kayda değer bir risk olabilir ve bazı kullanıcılar için bu durum, VPN'in kısa vadede sağlayacağı faydadan daha önemli olabilir.Belirli VPN servisleri hakkında bilgi edinmek için buraya tıklayın. Feragatname: örnek gizlilik politikaları bulunan bazı VPN servisleri aldatıcı insanlar tarafından yönetiliyor olabilir. Güvenmediğiniz bir VPN'i kullanmayın.
Tor
Tor, anonimlik sağlamayı amaçlayan, ancak sansürü atlatmanıza da yardımcı olan özgür ve açık kaynaklı bir yazılımdır. Tor'u kullandığınız zaman gönderdiğiniz bilgiler daha güvendedir çünkü trafiğiniz, onion yönlendiricisi adı verilen dağıtık bir sunucular ağında sıçrayarak ilerler. Bu özellik, iletişim kurduğunuz bilgisayar sizin IP adresinizi asla göremediği ve yalnızca trafiğinizin geçtiği son Tor yönlendiricisinin adresini görebildiği için size anonimlik sağlar.
Bazı ek özellikler de kullanıldığında (bridge'ler ve "pluggable transports") Tor yerel devletlerin sansürünü güvenli bir şekilde atlatmak için altın standartı belirler; aynı anda neredeyse bütün ulusal sansürleri aşabilmenizi ve dikkatlice yapılandırıldığınca ülkenizin ağını dinleyen saldırganların kimliğinizi tespit etmesini engeller. Yine de, yavaş ve kullanması zor olabilir.
Tor'u nasıl kullanacağınızı öğrenmek için buraya tıklayın.
Son güncelleme:2014-08-14Nasıl: iPhone'unuzu Şifrelemek
Eğer iPhone 3GS veya üstü modellerden birisine, iPod Touch 3. nesil veya üzerine ya da herhangi bir iPad'e sahipseniz, şifreleme kullanarak cihazınızda bulunan içeriği koruyabilirsiniz. Bunun anlamı, eğer birisi cihazınıza fiziksel olarak erişirse, içerisinde sakladıklarınızı görebilmek için -rehberiniz, mesajlaşmalarınız, arama geçmişiniz ve epostalarınız gibi- parolanızı kullanarak deşifre etmesi gerekeceğidir.
Aslında modern Apple cihazlarının çoğu, farklı seviyelerde korumayla, varsayılan olarak içeriklerini şifreler. Ancak birisinin cihazınızı fiziksel olarak çalarak verilerinizi ele geçirmesinden korumak istiyorsanız, bu şifrelemeyi sadece sizin bildiğinizi bir kod ya da parolaya bağlamanız gerekir.
iOS 4–iOS 7 ile çalışan cihazlarda bu işlemi Genel Ayarlar menüsüne gidip ardından Parola'yı (ya da iTouch & Parola) seçerek gerçekleştirebilirsiniz. iOS 9'da Touch ID ve Passcode'un Ayarlar uygulamasında kendine ait bir bölümü vardır. Yönlendirmeleri takip ederek kendinize bir parola oluşturun. Cihazınızı kullanmadığınız zaman kilidinin açık kalmaması için "Parola Gereksin" ("Require passcode") kısmını "Hemen" ("Immediately") olarak ayarlamalısınız. 4 rakamdan daha uzun bir parola kullanmak için Basit Parola (Simple Passcode) özelliğini devre dışı bırakmalısınız.
Eğer tamamen rakamlardan oluşan bir parola seçerseniz, telefonunuzun şifresini açmak istediğinizde sayısal klavyeyi görmeye devam edersiniz, bu bir grup harf ve karakteri küçük bir sanal klavyede yazmaktan daha kolay gelebilir. Apple'ın donanımı parola kırma araçlarını yavaşlatmak için tasarlanmış olsa da, siz parolanızı uzun tutmalısınız. En azından 6 karakterden uzun bir parola yaratmayı deneyin.
Parolanızı belirledikten sonra, Parola ayarları sayfasının sonuna inin. Orada "Veri koruma etkinleştirildi." (“Data protection enabled.”) şeklinde bir mesaj göreceksiniz. Bunun anlamı, artık cihazınızın şifrelemesinin parolanıza bağlandığı ve telefonunuzdaki verilerin büyük kısmını açmak için bu koda ihtiyacınız olacağıdır.

Eğer gizli verileriniz varsa buradaki diğer iOS özelliklerini de kullanmayı düşünebilirsiniz:
-
iTunes'un cihazınızı bilgisayarınıza yedekleme özelliği bulunmaktadır. Eğer iTunes'da cihazınızın Özet (Summary) kısmındaki "Yedeği şifrele" (“Encrypt backup”) özelliğini seçerseniz, iTunes daha gizli bilgileri de (WiFi parolaları ve eposta parolaları gibi) yedekleyecek, ancak bilgisayarınıza kaydetmeden önce hepsini şifreleyecektir. Burada kullandığınız parolayı güvende tuttuğunuzdan emin olun: yedeği geri yüklemek nadir yaşanan bir olaydır, ancak acil bir durumda yedeğinizin parolasını hatırlayamamak bunu daha acılı bir hâle getirebilir.
-
Eğer Apple iCloud'a yedekleme yapıyorsanız, verilerinizi korumak ve parolanızı güvende tutmak için uzun bir parola kullanmalısınız. Apple yedeklenen verilerin büyük kısmını şifreliyor olsa da, bu şifrelemenin anahtarı Apple'da olduğu için şirketin bu verilere yasal zorunluluklar gerekçesiyle erişim sağlaması mümkün olabilir.
-
Eğer veri korumayı yukarıda anlatıldığı şekilde aktif hâle getirdiyseniz, cihazınızdaki tüm verileri güvenli ve hızlı bir şekilde silme imkanına da sahipsiniz. Parola ayarlarından cihazınıza içerisindeki tüm veriyi parolanın on kez yanlış tahmin edilmesi durumunda silmesi emrini verebilirsiniz.
-
Apple’ın eski Yasal Zorunluluklar Rehberi'ne göre, “Apple, parola kilitli iOS cihazlardan belirli kategorilerdeki aktif verileri alabilir. Daha açık bir dille, iOS cihazlarda kullanıcının oluşturduğu ve Apple'ın yerel uygulamalarında yer alan ve parola kullanılarak şifrelenmemiş aktif dosyalar ("kullanıcının oluşturduğu aktif dosyalar"), alınabilir ve harici bir ortamda kolluk kuvvetlerine sunulabilir. Apple bu veri alma işlemini iOS 4 ve daha güncel iOS versiyonlarını kullanan iOS cihazlarında gerçekleştirebilir. Lütfen geçerli bir arama izni sonucunda kolluk kuvvetlerine teslim edilebilecek kullanıcının oluşturduğu aktif dosyaların bunlarla sınırlı olduğunu unutmayın: SMS, fotoğraflar, videolar, rehber, ses kayıtları ve arama geçmişi. Apple bunları teslim edemez: eposta, takvim girdileri veya herhangi bir üçüncü-taraf uygulama verileri.”
Yukarıdaki bilgiler yalnızca iOS 8 öncesi verisyonları çalıştıran iOS cihazları için geçerlidir.
- Şimdiyse, Apple'ın açıklamasına göre “iOS 8 ve üstünü kullanan cihazlarda kişisel verileriniz "Passcode" (Parola) ile koruma altına alınmıştır. iOS 8 ve üstünü kullanan tüm cihazlar için, Apple devletten gelen veri çıkarma isteklerine cevap veremez çünkü cihazınızdaki dosyalarınız Parola'ya bağlı bir şifreleme anahtarıyla korunur ve Apple'da bu anahtarın bir kopyası yoktur.
UNUTMAYIN: Apple telefonunuzdan direkt olarak veri alamıyor olsa da, eğer cihazınız iCloud ile senkronize olmaya ayarlıysa ya da telefonunuzu bilgisayara yedekliyorsanız, aynı verilerin büyük kısmı yine kolluk kuvvetleri için erişilebilir olacaktır. Çoğu durumda, iOS şifrelemesi cihaz tamamen kapatıldığında (ya da hiç kilidi açılmamış olarak yeniden başlatıldığında) etkili olacaktır. Bazı saldırganlar cihazınız açıkken hafızasından değerli verileri alabilirler. (Hatta cihazınız henüz kapatılmışken bile bu verilere erişebilirler). Bu yüzden cihazınıza el konulması ya da çalınması ihtimali olduğunu düşündüğünüzde cihazınızın kapalı (ya da hiç kilidi açılmadan yeniden başlatılmış) olduğundan emin olmayı unutmayın.
-
Eğer cihazınızın kaybolması ya da çalınması ihtimalinden endişeleniyorsanız, "iPhone'umu Bul" ("Find My iPhone") özelliğini kullanarak cihazınızı uzaktan silme imkanını elde edebilirsiniz. Bu özelliğin, Apple'ın herhangi bir zamanda cihazınızın konum bilgilerini uzaktan isteyebilmesine izin verdiğini unutmayın. Cihazınızın kontrolünü kaybettiğinizde verilerinizi silebilme imkanıyla konumunuzu ifşa etme riski arasındaki dengeyi kurmalısınız. (Cep telefonları bu bilgiyi telefon şirketlerine kaçınılmaz olarak gönderirler; iPad ve iPod Touch gibi WiFi cihazları ise göndermez.)
Son güncelleme:2015-05-29-
Nasıl: iOS için Signal kullanımı
Signal - Private Messenger kullanıcıların uçtan uca şifreleme kullanarak Android kullanıcıları da dahil olmak üzere birbirleriyle şifreli bir şekilde mesajlaşmalarına, arama yapmalarına, fotoğraf ve video göndermelerine olanak sağlayan, iPhone için yaratılmış ücretsiz ve açık kaynak kodlu bir yazılım uygulamasıdır. Signal telefon numaralarını kişi listesi olarak kullanıyor olmasına rağmen, aramalar ve mesajlar veri bağlantınızı kullanır; bu yüzden konuşan iki taraf da mobil cihazlarıyla internete bağlı olmalıdır. Bu yüzden Signal kullanıcıları SMS ve MMS ücretlerine maruz kalmazlar.
İndirme Konumu: Uygulamayı Apple App Store'dan indirebilirsiniz.
Sistem gereksinimleri: iOS 8.0 veya üstü gerekir. iPhone, iPad, ve iPod Touch ile uyumludur.
Bu rehberde kullanılan yazılımların sürümü: Signal – Private Messenger 2.0.1
Lisans: GPLv3
Diğer kaynaklar:
Seviye: Başlangıç-Orta
Gerekli Zaman: 15-20 dakika
Signal – Private Messenger'ı iPhone'unuza Kurmak
1. Adım: Signal – Private Messenger'ı İndirin ve Kurun
iOS cihazınızda App Store'a girin ve "Signal" araması yapın. Open Whisper Systems tarafından yapılmış "Signal – Private Messenger" uygulamasını seçin.
Uygulamayı indir kısmına tıklayın ve iTunes Store Şartları & Koşulları'nı "Kabul Et" ile kabul edin. Uygulama otomatik olarak indirilecek ve kurulacaktır. "Aç" butonuna tıklayın ve uygulamayı başlatın.
2. Adım: Kayıt ve Telefon Numaranızı Onaylama
Bunun gibi görünen bir ekran ile karşılaşacaksınız:

Telefon numaranızı girin ve "Verify This Device" (Bu Cihazı Doğrula) butonuna basın. Telefon numaranızı onaylayabilmek için, altı rakamdan oluşan bir kod size SMS mesajı olarak gelecek; size gösterilen alana bu kodu girin. Eğer SMS mesajları alamıyorsanız, telefon numaranızı onaylamak için telefonla aranma seçeneğiniz de mevcut. "Submit Verification Code" (Doğrulama Kodunu Gönder) butonuna tıklayın.

Signal'ın Kullanımı
Signal'i kullanabilmeniz için, aradığınız kişinin iPhone veya Android üzerinde Signal'ı kullanıyor olması gerekmektedir. Eğer Signal uygulamasını kullanarak birisini aramayı denerseniz ve o kişide Signal kurulu değilse, uygulama size bu kişiyi SMS ile davet etmek isteyip istemediğinizi soracak, ama çağrıyı uygulama içerisinde tamamlamanıza izin vermeyecektir.
Signal diğer Signal kullanıcıların olduğu bir kişi listesini size sağlar. Bunu yapmak için Signal telefon numaralarınızı temsil eden veriyi Signal’ın sunucularına gönderir, ancak bu veri sunuculara ulaşır ulaşmaz silinir.
Başlamak için "+" butonuna tıklayın.

Kişi listenizde bulunan ve daha önce Signal yüklemiş kişilerin listesini göreceksiniz. Yapacağınız tercihe göre bu kişileri arayabilir ya da onlara mesaj gönderebilirsiniz.

Şifreli Konuşma Nasıl Başlatılır
Bir kişiyle şifreli konuşma başlatmak için, arayacağınız kişinin isminin yanında bulunan telefon ikonuna tıklayın.
Arama başlatıldığı anda, aramanın her iki tarafına da rastgele eş kelimeler gösterilir. Bu kelime eşleri size kimliğinizi ve anahtarlarınızı diğer kullanıcıyla doğrulama imkanı verir — bu işlem anahtar doğrulaması olarak da bilinir.

Sizi arayan kişinin kimliğini onaylamanın en güvenilir yolu kelime eşlerini bu iletişim trafiği dışındaki (bir başka deyimle bant dışı) bir doğrulama yoluyla yapmaktır. Ayrıca karşınızdaki kişinin sesini tanıyorsanız bu doğrulamayı telefon üzerinden kelimeleri sesli okuyarak da yapabilirsiniz, ancak gelişmiş saldırganlar ihtiyaç duyarlarsa bu engeli de aşabilirler. Mesajınızın okunmadığından emin olmanız için, iki kullanıcın telefonundaki kelime eşi birebir aynı olmalıdır.
Şifreli Bir Mesaj Nasıl Gönderilir
Uçtan uca şifrelenmiş bir şekilde metin, fotoğraf ya da video mesajı göndermek için, kişi listenizi açın ve mesaj göndermek istediğiniz kişinin ismine tıklayın ve mesajınızı gönderin.

Kişi listenizi açtıktan sonra ekranın sağ üst köşesindeki grup görüşmesi simgesine tıklayarak ve yeni bir grup yaratarak şifreli bir grup mesajlaşması başlatabilirsiniz.

Signal - Private Messenger uygulaması her daim uçtan uca şifreleme kullandığı için, bu uygulamayı kullanmak haberleşmelerinizi güvende tutmanıza yardımcı olur.
Signal’ın geliştiricisi olan Open Whisper Systems’ın kullanıcılar yeni bir mesaj aldığında onları uyarmak için gönderdiği bildirimleri başka firmaların altyapısı aracılığıyla gönderdiğine dikkat çekmekte yarar var. Android işletim sisteminde bu firma Google iken, iPhone’lar için bu firma Apple’dır. Bu yüzden kimin ne zaman ve kimden mesaj aldığı bilgisi bu firmalara sızabilir.
Son güncelleme:2016-07-14
Bir Electronic Frontier Foundation Projesi