Çok fazla şey düzelttim hangi birini yazayım

remotes/1726915166129968822/master
Özcan Oğuz 4 years ago
parent de530971a5
commit 6028c10e0a
Signed by untrusted user: ooguz
GPG Key ID: 2D33E2BD3D975818
  1. 18
      src/README.md
  2. 4
      src/SUMMARY.md
  3. 6
      src/ag_guvenligi/README.md
  4. 4
      src/ag_guvenligi/tor.md
  5. 40
      src/beseri_guvenlik/mesaj_disiplini.md
  6. 12
      src/beseri_guvenlik/parolalar.md
  7. 2
      src/cihaz_guvenligi/README.md
  8. 2
      src/cihaz_guvenligi/mobil_cihazlar.md
  9. 4
      src/resources.md
  10. 4
      src/theme/css/variables.css
  11. 3
      src/yazisma_guvenligi/gpg/eposta-sifreleme.md
  12. 64
      src/yazisma_guvenligi/gpg/paperbackup/paperbackup.md
  13. 8
      src/yazisma_guvenligi/omemo/omemo.md

@ -1,17 +1,17 @@
![ÖYD Güvenlik](guvenlik_logo.svg "ÖYD Güvenlik") ![ÖYD Güvenlik](guvenlik_logo.svg "ÖYD Güvenlik")
## Buradan Başlayın ## Buradan başlayın
Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir dünya inşaa etmek için çok mu meşgulsünüz? Muhteşem! Burada bahsedeceğimiz kolay adımlarla kendinizin ve çevrenizdeki herkesin sayısal hayatını daha güvenli kılabilirsiniz. Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir dünya inşa etmek için çok mu meşgulsünüz? Muhteşem! Burada bahsedeceğimiz kolay adımlarla kendinizin ve çevrenizdeki herkesin sayısal hayatını daha güvenli kılabilirsiniz.
* [Yazışma disiplinine giriş yapın](./beseri_guvenlik/mesaj_disiplini.md): Saldırıların çoğu e-posta kutunuzdan veya telefonunuza gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin. * [Yazışma disiplinine giriş yapın](./beseri_guvenlik/mesaj_disiplini.md): Saldırıların çoğu e-posta kutunuza veya telefonunuza gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin.
* [Parola yöneticisi ve Zarola kullanın](./beseri_guvenlik/parolalar.md): Parola yöneticisi kullanarak kendinizi çok sayıda tehlikeden koruyabilirsiniz. Parola yöneticinizi, Zarola ile koruyarak güvenliğinizi artırabilirsiniz. * [Parola yöneticisi ve Zarola kullanın](./beseri_guvenlik/parolalar.md): Parola yöneticisi kullanarak kendinizi pek çok tehlikeden koruyabilirsiniz. Parola yöneticinizi, Zarola ile koruyarak güvenliğinizi artırabilirsiniz.
* [Cihazlarınızı şifreleyin](./cihaz_guvenligi/cihaz_sifreleme.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir. * [Cihazlarınızı şifreleyin](./cihaz_guvenligi/cihaz_sifreleme.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir.
* [Web sitelerini daha güvenli gezin](./ag_guvenligi/guvenli_web_gezintisi.md): Varsayılan tarayıcınızı ve varsayılan ayarlarını değiştirip birkaç eklenti kurarak web üzerindeki güvneliğinizi ve keyfinizi fazlasıyla arttırabilirsiniz. * [Web sitelerini daha güvenli gezin](./ag_guvenligi/guvenli_web_gezintisi.md): Varsayılan tarayıcınızı ve birkaç küçük ayarı değiştirip iki-üç eklenti kurarak web üzerindeki güvenliğinizi ve keyfinizi fazlasıyla artırabilirsiniz.
* [Yazılımlarınızı güvenli çalıştırın](./cihaz_guvenligi/yazilim_guvenligi.md): Özgür yazılımlar kullanmak ve yazılımları güncellemek güvenliğiniz için yapabileceğiniz en basit şeydir. * [Yazılımlarınızı güvenli çalıştırın](./cihaz_guvenligi/yazilim_guvenligi.md): Özgür yazılımlar kullanmak ve yazılımları güncellemek, güvenliğiniz için basit ama etkin adımlardır.
## Neden Güvenlik Önemlidir ## Güvenlik neden önemlidir?
Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz. Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz.
@ -30,7 +30,7 @@ Bu bağlamda, sayısal güvenlik bireylerin yaşamı için hayati bir öneme sah
İnsanlar toplu gözetimin yükselişi ve boyutları hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz. İnsanlar toplu gözetimin yükselişi ve boyutları hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz.
## Güvenlik Önizlemi ## Güvenlik önizlemi
|Güvenlik Tipi|Bu nedir?|Ne zaman Faydalıdır?| |Güvenlik Tipi|Bu nedir?|Ne zaman Faydalıdır?|
|--- |--- |--- | |--- |--- |--- |
@ -39,4 +39,4 @@ Bu bağlamda, sayısal güvenlik bireylerin yaşamı için hayati bir öneme sah
|[Yazışma Güvenliği](./yazisma_guvenligi)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.| |[Yazışma Güvenliği](./yazisma_guvenligi)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.|
|[Ağ Güvenliği](./ag_guvenligi)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur| |[Ağ Güvenliği](./ag_guvenligi)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur|
Ayrıca [güvenlik okuma listesi](./resources.md) sayfasını daha fazla güvenlik rehberi ve aktivist servis sağlayıcılar için inceleyin. Ayrıca daha fazla güvenlik rehberi için [güvenlik okuma listesi](./resources.md) sayfasını inceleyebilirsiniz.

@ -23,11 +23,11 @@
- [Signal İle Anlık Yazışma](yazisma_guvenligi/signal/signal.md) - [Signal İle Anlık Yazışma](yazisma_guvenligi/signal/signal.md)
- [Ağ Güvenliği](ag_guvenligi/README.md) - [Ağ Güvenliği](ag_guvenligi/README.md)
- [Güvenli Web Gezintisi](ag_guvenligi/guvenli_web_gezintisi.md) - [Güvenli Web Gezintisi](ag_guvenligi/guvenli_web_gezintisi.md)
- [Let's Encrypt](ag_guvenligi/letsencrypt.md)
- [Tor](ag_guvenligi/tor.md) - [Tor](ag_guvenligi/tor.md)
- [VPN](ag_guvenligi/vpn/vpn.md) - [VPN](ag_guvenligi/vpn/vpn.md)
- [Shadowsocks Proxy](ag_guvenligi/shadowsocks.md) - [Shadowsocks Proxy](ag_guvenligi/shadowsocks.md)
- [Let's Encrypt](ag_guvenligi/letsencrypt.md)
--- ---
[Katkıda Bulunanlar ve Lisans](credits.md) [Katkıda Bulunanlar ve Lisans](credits.md)
[Kaynaklar](resources.md) [Ek kaynaklar](resources.md)

@ -6,7 +6,7 @@
Peki İnternet'in paydaşları olarak bizler neler yapabiliriz? Ağ güvenliği bilgisayarınızı ve iletişiminizi ağ üzerinde nasıl koruyabileceğinize dair tavsiyeler içermektedir. Peki İnternet'in paydaşları olarak bizler neler yapabiliriz? Ağ güvenliği bilgisayarınızı ve iletişiminizi ağ üzerinde nasıl koruyabileceğinize dair tavsiyeler içermektedir.
* [TOR - The Onion Router](tor.md) * [Tor](tor.md)
* [VPN - Virtual Private Network](vpn/vpn.md) * [VPN - Virtual Private Network](vpn/vpn.md)
* [TLS - Transport Layer Security](tls.md) * ~~[TLS - Transport Layer Security](tls.md)~~
* [Shadow Socks](shadow.md) * [Shadowsocks](shadow.md)

@ -14,7 +14,7 @@
* [Tor ile açığa çıkan vakalar](#tor-vakalar) * [Tor ile açığa çıkan vakalar](#tor-vakalar)
Tor, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (TOR Relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına internet üzerinde belirli konularda anonimlik sağlayan özgür bir ağ projesidir. Tor, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (Tor relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına İnternet üzerinde belirli ölçüde anonimlik sağlayan özgür bir ağ projesidir.
## Tor ağı nasıl çalışır?<a name="tor-agi-nasil-calisir"></a> ## Tor ağı nasıl çalışır?<a name="tor-agi-nasil-calisir"></a>
@ -28,7 +28,7 @@ Buraya kadar genel işleyişi anlayıp benimsediyseniz yavaş yavaş tarayıcı
## Tor Browser<a name="tor-browser"></a> ## Tor Browser<a name="tor-browser"></a>
Öncelikle, ehemmiyetle belirtmeliyiz ki Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden **yollamaz.** Öncelikle şunu asla unutmayın, Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden **geçirmez.**
Örneğin, Tor Browser ile gezinirken, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız, "X" programı üzerinden giden trafik Tor'dan geçmeyecek, dolayısıyla anonim olmayacaktır. Örneğin, Tor Browser ile gezinirken, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız, "X" programı üzerinden giden trafik Tor'dan geçmeyecek, dolayısıyla anonim olmayacaktır.
Tor Browser, Mozilla Firefox'un bir çatallamasıdır (fork). Tor Browser, Mozilla Firefox'un bir çatallamasıdır (fork).

@ -3,55 +3,55 @@
* [Gönderene asla güvenmeyin](#gonderene-guvenme) * [Gönderene asla güvenmeyin](#gonderene-guvenme)
* [E-postalardaki bağlantılardan sakının](#eposta-baglanti) * [E-postalardaki bağlantılardan sakının](#eposta-baglanti)
* [Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın](#hesap-girisi) * [Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın](#hesap-girisi)
* [Dosya Eklerinden uzak durun](#dosya-eki) * [Dosya eklerinden uzak durun](#dosya-eki)
* [Ek okumalar](#ek-okuma) * [Ek okumalar](#ek-okuma)
## Gönderene asla güvenmeyin<a name="gonderene-guvenme"></a> ## Gönderene asla güvenmeyin<a name="gonderene-guvenme"></a>
E-postanın yaşanan çoğu saldırının temel kaynağı olmasının nedeni gönderenin kimliğinin doğrulanmasının imkanı olmamasıdır. Yaşanan çoğu saldırının temel kaynağının e-postalar olmasının nedeni gönderenin kimliğini doğrulama imkanı olmamasıdır.
Tekrar edelim; Herhangi biri e-postanın gönderen bilgisini başka birinden gelmiş gibi taklit edebilir. Tekrar edelim; Herhangi biri, bir e-postanın gönderen bilgisini başka birinden gelmiş gibi taklit edebilir.
Gönderenin doğrulanması zor olduğundan, e-posta kutusu **oltalama ve kötücül yazılımlarla** yapılan saldırıların yaygın ortamıdır. Gönderenin doğrulanması zor olduğundan, e-posta kutusu **oltalama ve kötücül yazılımlarla** yapılan saldırıların _habitatıdır_.
* **Oltalama Saldırısı**: Bir kişinin olmadığı biri olarak kendini tanıtıp, bu aldatma ile bilgi elde etmesidir. Saldırgan bu yöntem ile kimlik bilgileri, bankacılık bilgileri, parolalar veya diğer hassas verilerin peşinde olabilir. * **Oltalama Saldırısı**: Bir kişinin olmadığı biri gibi kendini tanıtıp, bu aldatma ile bilgi elde etmesidir. Saldırgan bu yöntem ile kimlik bilgilerinin, bankacılık bilgilerinin, parolaların veya diğer hassas verilerin peşinde olabilir.
* **Kötücül Yazılım saldırısı**: Bir saldırganın sizi, bilgisayarınıza bir bağlantı veya eklenti aracılığı ile kötücül bir yazılımı yüklemeniz için kandırmasıdır. * **Kötücül yazılım saldırısı**: Bir saldırganın sizi, bilgisayarınıza bir bağlantı veya eklenti aracılığı ile kötücül bir yazılımı yüklemeniz için kandırmasıdır.
Genel olarak posta kutunuzda beklenmedik her e-postaya şüphe ie yaklaşmalısınız. Sizden; bir bağlantıya tıklamak, bir eklentiyi indirmek veya bir bilgiyi göndermek gibi bir şey yapmanızı isteyen her e-posta tanıdığınız birinden bile olsa şüphe uyandırmalıdır. Genel olarak e-posta kutunuzda gördüğünüz beklenmedik her e-postaya şüpheyle yaklaşmalısınız. Sizden bir bağlantıya tıklamanızı, bir eklentiyi indirmenizi veya bir bilgiyi göndermek gibi bir şey yapmanızı isteyen her e-posta -tanıdığınız birinden bile olsa- şüphe uyandırmalıdır.
Eğer hesabınıza girildiyse; hatırlamadığınız yanıtlar, yeni girdiler, dizinler, yaratılmış filtreler veya ayarlarınızda değişiklikler görmeniz mümkündür. Bu gibi şüpheli durumlarda teknik destek almalı ve önleyici olarak parolalarınızı değiştirmelisiniz. Eğer hesabınıza başka biri tarafından girildiyse; hatırlamadığınız yanıtlar, yeni girdiler, yeni dizinler, oluşturmadığınız filtreler veya ayarlarınızda değişiklikler görmeniz mümkündür. Bunun gibi şüpheli durumlarda teknik destek almalı ve önleyici bir çözüm olarak parolalarınızı değiştirmelisiniz.
## E-postalardaki bağlantılardan sakının<a name="eposta-baglanti"></a> ## E-postalardaki bağlantılardan sakının<a name="eposta-baglanti"></a>
Bağlantılar (linkler), çoğunlukla masum görünümlü, hatta kimi zaman e-postanın içinde gizli olmakla saldırganların bilgi çalmasının veya cihazları ele geçirmeleri için en temel yoldur. Bağlantılar (linkler), çoğunlukla masum görünümlü, hatta kimi zaman e-postanın içinde gizli olan, saldırganların sizden bilgi çalmalarının veya cihazlarınızı ele geçirmelerinin en yaygın yollarından biridir.
En iyisi e-postalarla gelen bağlantılara asla tıklamamaktır. Eğer e-posta ile gelen bir bağlantının açılması gerekiyorsa aşağıdakiler hatırlanmalıdır: En iyisi, e-postalarla gelen bağlantılara asla tıklamamaktır. Eğer e-posta ile gelen bir bağlantının mutlaka açılması gerekiyorsa şunlara dikkat edilmelidir:
* E-posta bekliyor muydunuz? Gelen adres tanıdığınız birinden gibi görünse bile, beklenmedik e-postalara dikkat ile yaklaşmanız gereklidir. * **E-posta bekliyor muydunuz?** Gelen adres tanıdığınız birinden gibi görünse bile, beklemediğiniz e-postalara dikkatle yaklaşmakta fayda vardır.
* Gelen bağlantıya tıklamak yerine elle yazabilir misiniz? Gönderilen bağlantı göründüğü gibi olmayabilir. Alan adları, aslına benzer eşyazımlar veya farklı harfler içeriyor olabilir (ör: rakam olan "0" ile büyük "O", veya latin ile kiril harfler gibi). Gelen bağlantı, <https://riseuρ.net> gibi görünüyor olabilir fakat aslında saldırganın web sitesi olan <https://riseuρ.net> (ikinci bağlantı yunan "p" harfi kullanmakta.) sizi yönlendiriyor olabilir. Bu tip saldırıları önlemenin en güvenli yolu ilgili bağlantıyı adres çubuğuna elle yazmaktır. * **Gelen bağlantıya tıklamak yerine elle yazabilir misiniz?** Gönderilen bağlantı göründüğü gibi olmayabilir. Alan adları, aslına benzer eşyazımlar veya farklı harfler içeriyor olabilir (Ör. rakam olan "0" ile büyük "O", veya Latin ile Kiril alfabesi gibi). Size gelen bağlantı, <https://depo.oyd.org.tr> gibi görünüyor olabilir fakat aslında sizi saldırganın web sitesi olan <https://deρo.οyd.org.tr> adresine yönlendiriyor olabilir (İkinci bağlantıda Yunan alfabesindeki "ο/omicron" harfi var.). Bu tip saldırıları önlemenin en güvenli yolu, ilgili bağlantıyı adres çubuğuna elle yazmaktır.
* Alan adını tanıyor musunuz? Çoğu e-posta istemcisi, web tarayıcılarında olduğu gibi, imleci bağlantıların üzerinde tuttuğunuzda gittiği URL'yi gösterir. Eğer bağlantının gittiği yer beklenmedik veya yabancı ise, göndereni gerçek olup olmadığı yönünde teyit edin. Bağlantılar her zaman "https://" ile başlamalıdır. Eğer "data://" ile başlıyorsa bu kesinlikle bunun bir oltalama saldırısı olduğuna işarettir. * **Alan adını tanıyor musunuz?** Çoğu e-posta istemcisi, web tarayıcılarında olduğu gibi, imleci bağlantıların üzerinde tuttuğunuzda gittiği URL'i gösterir. Eğer bağlantının gittiği yer beklenmedik veya yabancı ise, gönderenin gerçek olup olmadığını teyit edin. Bağlantılar her zaman "https://" ile başlamalıdır. Eğer "data://" ile başlıyorsa bu kesinlikle bunun bir oltalama saldırısı olduğuna işarettir.
Bilinmeyen kişilerden veya şüpheli görünen e-postalarla gelen bağlantılar ve dosyaları asla açmayın. Tanıdığınız kişilerin aksine bilinmeyen kimseler size gerçekten ihtiyacınız olacak bir bağlantı veya dosya göndermeyecektir. Eğer bilinmeyen bir gönderenin bağlantısı gerçekten gerekli bir bilgi içeriyorsa, bu bilgiye ayrıca yapılacak bir arama gibi daha güvenilir bir şekilde ulaşmak mümkündür. Bilinmeyen kişilerden veya şüpheli görünen e-postalarla gelen bağlantıları ve dosyaları asla açmayın. Tanıdığınız kişilerin aksine bilinmeyen kimseler size gerçekten ihtiyacınız olacak bir bağlantı veya dosya göndermeyecektir. Eğer bilinmeyen bir gönderenin bağlantısı gerçekten gerekli bir bilgi içeriyorsa, bu bilgiye webte yapılacak bir arama gibi daha güvenilir bir yolla ulaşmak mümkündür.
## Asla Bir Bağlantıya Tıkladıktan Sonra Hesap Girişi Yapmayın<a name="hesap-girisi"></a> ## Bir bağlantıya tıkladıktan sonra asla hesaplarınıza giriş yapmayın<a name="hesap-girisi"></a>
Eğer e-posta ile gelen bir bağlantıya tıklarsanız, açılan sayfada herhangi bir hesabınızın bilgileri ile giriş yapmamanız önemlidir. Eğer bir web sayfası sizden giriş yapmanızı isterse şu adımları takip edin: Eğer e-posta ile gelen bir bağlantıya tıklarsanız, açılan sayfada herhangi bir hesabınızın bilgileri ile giriş yapmamanız önemlidir. Eğer bir web sayfası sizden giriş yapmanızı isterse şu adımları takip edin:
1. Tarayıcınızda yeni bir sekme açın ve alan adını elle tekrar girin. 1. Tarayıcınızda yeni bir sekme açın ve alan adını elle tekrar girin.
2. Yeni açtığınız sekmeden hesabınıza giriş yapın. 2. Yeni açtığınız sekmeden hesabınıza giriş yapın.
3. E-postadaki bağlantıya geri dönüp tekrar tıklayarak açın. 3. E-postadaki bağlantıya geri dönüp tekrar tıklayarak açın.
4. Bağlantı açıldığında sizden giriş yapmanızı istemiyor olması gereklidir. Eğer giriş yapmanızı yine de istiyorsa e-posta muhtemelen oltalama saldırısıdır. 4. Bağlantı açıldığında sizden giriş yapmanızı istemiyor olması gerekir. Eğer yine de giriş yapmanızı istiyorsa bu e-posta muhtemelen oltalama saldırısıdır.
Bu yöntem sizi çoğu oltalama saldırısından koruyacaktır. Bu yöntem sizi çoğu oltalama saldırısından koruyacaktır.
## Dosya Eklerinden Uzak Durun<a name="dosya-eki"></a> ## Dosya eklerinden uzak durun<a name="dosya-eki"></a>
E-posta dosya ekleri, oltalama saldırıları için aracı olmak dahil ciddi tehlikeler içerir. Dosya eklerinin gönderenler arasında gözlenmediği veya değiştirilmediğine dair güvence yoktur. Hali ile gönderdiğiniz ekin alıcıya ulaşan ile aynı olduğuna emin olamazsınız. Sizin ile alıcınız arasındaki kötücül bir sunucu, gönderinizi istediği gibi bir virus veya kötücül yazılım ile değiştirebilir. Ek olarak gönderilen dosyalar alıcının, kontrol edilmesi kolay olmayan e-posta kutusunda kalmaktadır. Örneğin, kredi kartı bilgilerinizi içeren bir ödeme formunu satıcıya göndermeniz durumunda satıcı silmediği sürece o bilgi kendilerine ait e-posta sunucusunda duracaktır. Bir ihlal olması durumunda, sunucuya giren saldırganlar gönderdiğiniz bilgiye de erişecektir. E-posta ekleri, oltalama saldırıları için aracı olmak dahil ciddi tehlikeler içerir. Dosya eklerinin gönderen ile alıcı arasında takip edilmediği veya değiştirilmediğine dair güvence yoktur. Haliyle gönderdiğiniz ekin alıcıya ulaşan ek ile aynı dosya olduğuna emin olamazsınız. Sizin ile alıcınız arasındaki kötücül bir sunucu, gönderinizi istediği gibi bir virüs veya kötücül yazılım ile değiştirebilir. Ek olarak gönderilen dosyalar alıcının, kontrol edilmesi kolay olmayan e-posta kutusunda kalmaktadır. Örneğin, kredi kartı bilgilerinizi içeren bir ödeme formunu satıcıya göndermeniz durumunda satıcı silmediği sürece o bilgi kendilerine ait e-posta sunucusunda duracaktır. Bir ihlal olması durumunda, sunucuya giren saldırganlar gönderdiğiniz bilgiye de erişecektir.
E-posta dosya ekleri yerine, dosyaları sunucuda tutup bağlantılarını e-posta ile göndermek daha iyidir. İdeali, bu bağlantıların dosyaları bir parola ile korunduğu veya bir tür yetkilendirme sistemi ile giriş yapılan ve bir süre sonra süresi geçen sistemlerle sunulmasıdır. Bu bağlantılar çoğu veri depolama sistemi tarafından kolaylıkla üretilebilmektedir. Kendi sunucunuzda duran veya uzak sunucularda çalıştırdığınız sistemler bu imkana sahip olabilir ([ör:Nextcloud](https://nextcloud.com/)) Dosyaları e-posta eki olarak göndermek yerine, bir sunucuda tutup bağlantılarını e-posta ile göndermek daha iyi bir çözümdür. İdeali, bu bağlantıların dosyaları bir parola ile koruduğu veya bir tür yetkilendirme sistemi ile giriş yapılan ve bir süre sonra süresi geçen sistemlerle sunulmasıdır. Bu bağlantılar, çoğu veri depolama sistemi tarafından kolaylıkla üretilebilmektedir. Kendi sunucunuzda duran veya uzak sunucularda bizzat çalıştırdığınız sistemler bu imkana sahip olabilir. (Örn. [Nextcloud](https://nextcloud.com/))
Fazladan tedbir için, şifrelenmiş dosyaları <https://share.riseup.net> üzerinden geçici bağlantılar aracılığı ile paylaşabilirsiniz. Geçici bir bağlantı ile dosya göndermek istiyorsanız, <https://share.riseup.net> servisini kullanabilirsiniz.
## Ek Okumalar<a name="ek-okuma"></a> ## Ek Okumalar<a name="ek-okuma"></a>

@ -42,23 +42,23 @@ Güçlü parolalar rastgele üretilirler. Bir parolanın gücünü, uzunluğu ve
Hatırlamanız gereken parolalar üretmek için pek çok yol bulunmaktadır. Eğer parola yöneticisi kullanıyorsanız bırakın uygulama sizin için üretsin. Ancak kendiniz hatırlaması kolay güçlü parolalar oluşturmak istiyorsanız biz [Zarola](https://zarola.oyd.org.tr) kullanmanızı öneriyoruz. Hatırlamanız gereken parolalar üretmek için pek çok yol bulunmaktadır. Eğer parola yöneticisi kullanıyorsanız bırakın uygulama sizin için üretsin. Ancak kendiniz hatırlaması kolay güçlü parolalar oluşturmak istiyorsanız biz [Zarola](https://zarola.oyd.org.tr) kullanmanızı öneriyoruz.
[Zarola](https://zarola.oyd.org.tr) Zarola, kolayca hatırlanabilir ve yüksek derecede güvenli parolalar oluşturabilmenizi sağlayan bir yöntemdir. İnsanlar rastgele şeyler üretemeyeceklerinden rastgelelik kaynağı olarak zar veya bozukpara kullanılır. 7776 Tane kelime içinden seçilen 7 adet ile parola oluşturulur ve hikayeleştirilerek ezberlenir. Bazen komik hikayeler bile çıkar! [Zarola](https://zarola.oyd.org.tr), kolayca hatırlanabilir ve yüksek derecede güvenli parolalar oluşturabilmenizi sağlayan bir yöntemdir. İnsanlar rastgele şeyler üretemeyeceklerinden rastgelelik kaynağı olarak zar veya bozukpara kullanılır. 7776 Tane kelime içinden seçilen 7 adet ile parola oluşturulur ve hikayeleştirilerek ezberlenir. Bazen komik hikayeler bile çıkar!
Konuya ilişkin Gözetim Meşru Müdafaa'nın(Security Self-defense) [Güçlü Parolalar Üretmek](https://ssd.eff.org/en/module/creating-strong-passwords) rehberine bakabilirsiniz. Konuya ilişkin Security Self-defense'in "[Güçlü Parolalar Üretmek](https://ssd.eff.org/en/module/creating-strong-passwords)" rehberine bakabilirsiniz.
Her hesabın güvenli parolalar ile korunması önemlidir, öyle ki bir hesaba erişim çoğunlukla diğer hesap ve sistemlere giriş için de kullanılabilir. Bu özellikle hesaplarınızı sıfırlama imkanı olan her **e-posta hesabı** için geçerlidir (genellikle "parolamı unuttum" bağlantıları ile). Her hesabın güvenli ve eşsiz bir parola ile korunması önemlidir, çünkü bir hesaba erişim bazen diğer hesap ve sistemlere erişim hakkı doğurabilir. Bu durum, özellikle hesaplarınızı sıfırlama imkanı olan her **e-posta hesabı** için geçerlidir (genellikle "parolamı unuttum" bağlantıları ile).
## Eşsiz parolalar kullanın<a name="essiz-parola"></a> ## Eşsiz parolalar kullanın<a name="essiz-parola"></a>
Eşsiz parolalar kullanmak üçüncü parti hizmetleri kullanmadaki riskleri en aza indirir. Şayet bir parolayı birden fazla hesap için kullanırsanız, bir hesaptan sızan kullanıcı adı ve parolalar ile diğer hesaplarınıza sızılabilir. Farklı servisler için farklı parolalar kullanmak hesaplarınızı birbirinden izole ederek riski azaltacaktır. Bir parola yöneticisi kullanmak bunu yapmayı oldukça kolaylaştırır. Eşsiz parolalar kullanmak üçüncü parti hizmetleri kullanırken alınan riskleri en aza indirir. Şayet bir parolayı birden fazla hesap için kullanırsanız, bir hesaptan sızan kullanıcı adı ve parolalar ile diğer hesaplarınıza sızılabilir. Farklı servisler için farklı parolalar kullanmak hesaplarınızı birbirinden izole ederek riski azaltacaktır. Bir parola yöneticisi kullanmak bunu yapmayı oldukça kolaylaştırır.
## Parolalarınızı gizli tutun<a name="gizli-parola"></a> ## Parolalarınızı gizli tutun<a name="gizli-parola"></a>
Bir bilişim personeli dahi teknik destek için parolalarınızı sorsa parolanızı asla vermeyin. Neredeyse her hesap ve sistem parola sıfırlanmasına olanak tanımaktadır. Meşru olarak herhangi bir IT uzmanı size parolanızı sormadan bakım amaçlı parolanızı sıfırlayabilmektedir. Bu tip sistemler aynı zamanda erişimleri takip altında tutar ve sizi sıfırlama hakkında bilgilendirir. Sizin de her yönetici erişiminden sonra parolanızı değiştirmeniz gerekmekir. Bunun için sadece söz konusu sistemlere erişiminizin olması gerekir ve bu sistemler organizasyon içerisinde hesabınızdaki değişikliğin kim tarafından yapıldığı konusunda size bilgi verir. Parolalarınızı her kim sorarsa sorsun asla kimseye vermeyin (Evet, teknik destek vermek için soran IT personeline de vermeyin.). Neredeyse her hesap ve sistem parola sıfırlamasına olanak tanımaktadır. Herhangi bir IT uzmanı, size parolanızı sormadan bakım amaçlı parolanızı sıfırlayabilmektedir. Bu tip sistemler aynı zamanda erişimleri takip altında tutar, sizi sıfırlama hakkında bilgilendirir ve her yönetici erişiminden sonra parolanızı değiştirmeniz istenir. Bunun için sadece söz konusu sistemlere erişiminizin olması yeterlidir.
## Kurumsal ve kişisel parolalarınızı ayırın<a name="kurumsal-kisisel-parola"></a> ## Kurumsal ve kişisel parolalarınızı ayırın<a name="kurumsal-kisisel-parola"></a>
Bir kurumsal parola, kurumunuzun sistemlerine ve sayısal kimliklerine erişim sağlayan herhangi bir paroladır. Bunlar gerçekten önemli bilgiler olduklarından kişilerin kendi kişisel hesaplarına girmek için kullandıklarından farklı olmalı ve ayrı olarak saklanmalıdır. Kurumsal parolanızı, parola yöneticisinde ayrı bir giriş veya farklı bir parola dosyası kullanarak veya tamamen farklı bir parola yöneticisi seçerek saklayabilirsiniz. Burada kurumsal paroladan kasıt, kurumunuzun sistemlerine ve dijital kimliklerine erişim sağlayan herhangi bir paroladır. Bunlar gerçekten önemli bilgiler olduklarından, kişilerin kendi kişisel hesaplarına girmek için kullandıkları parolalardan farklı olmalı ve ayrı olarak saklanmalıdır. Kurumsal parolanızı, parola yöneticisinde ayrı bir giriş veya farklı bir parola dosyası kullanarak, ya da tamamen farklı bir parola yöneticisi seçerek saklayabilirsiniz.
## Ek okuma listesi<a name="ek-okuma"></a> ## Ek okuma listesi<a name="ek-okuma"></a>

@ -6,5 +6,5 @@ Sayısal dünya ile kurduğunuz her iletişim, sayısal bir cins cihaz ile etkil
Elbette günümüzdeki üretim sistemlerinin ve üretilen donanımların karmaşıklığı bireysel olarak bu cihazların incelenmesini ve kesinlikle güvenilirliğinin kanıtlanmasını çok zorlaştırmakta fakat basit birkaç adım ile bir çok tehdite karşı koyabilecek şekilde cihazlarınızı güvenli kılabilirsiniz. Elbette günümüzdeki üretim sistemlerinin ve üretilen donanımların karmaşıklığı bireysel olarak bu cihazların incelenmesini ve kesinlikle güvenilirliğinin kanıtlanmasını çok zorlaştırmakta fakat basit birkaç adım ile bir çok tehdite karşı koyabilecek şekilde cihazlarınızı güvenli kılabilirsiniz.
* [Özgür Yazılım Derneği / Donanım Özgürlüğü](https://oyd.org.tr/yazilar/ozgur-yazilim/) * [Özgür Yazılım Derneği / Donanım Özgürlüğü](https://oyd.org.tr/yazilar/donanim-ozgurlugu/)

@ -39,7 +39,7 @@ Tavsiye edilen cihazlar:
* **LineageOS için**; * **LineageOS için**;
* [LG G3](https://wiki.lineageos.org/devices/d855) Türkiye'de kolaylıkla bulunabilen, temizi için biraz araştırma gerektiren ama zamanına göre çok iyi donanıma sahip bir cihazdır. LineageOS kurulumu rootlama gereğinden dolayı biraz baş ağrıtabilir ama fiyat/performansta çok başarılıdır. Ancak LG G3 cihazlar, kronik olarak anakart arızası yaşayabilmektedir. Bu durumu göz önünde bulundurmanızı tavsiye ederiz. * [LG G3](https://wiki.lineageos.org/devices/d855) Türkiye'de kolaylıkla bulunabilen, temizi için biraz araştırma gerektiren ama zamanına göre çok iyi donanıma sahip bir cihazdır. LineageOS kurulumu rootlama gereğinden dolayı biraz baş ağrıtabilir ama fiyat/performansta çok başarılıdır. Ancak LG G3 cihazlar, kronik olarak anakart arızası yaşayabilmektedir. Bu durumu göz önünde bulundurmanızı tavsiye ederiz.
* [Sony Xperia Z](https://wiki.lineageos.org/devices/yuga) Görece eski bir donanım olan Z Türkiye'de bolca ve ucuza bulunabiliyor. LineageOS kurulumu da çok kolaydır. Lakin donanım yaşını gösterdiği için cihazınızı sonuna kadar kullanıyorsanız sizi tatmin etmeyebilir. * [Sony Xperia Z](https://wiki.lineageos.org/devices/yuga) Görece eski bir donanım olan Z Türkiye'de bolca ve ucuza bulunabiliyor. LineageOS kurulumu da çok kolaydır. Lakin donanım yaşını gösterdiği için cihazınızı sonuna kadar kullanıyorsanız sizi tatmin etmeyebilir.
* [Xiaomi Redmi Note 7](https://wiki.lineageos.org/devices/lavander) Çok daha modern bir donanım olarak Redmi Note 7 performans isteyen kullanıcılar için iyi bir tercih olabilir. USB-C desteklediği için de geleceğe dönük rahat etmenizi sağlar. Ancak NFC desteği **bulunmamaktadır**. * [Xiaomi Redmi Note 7](https://wiki.lineageos.org/devices/lavender) Çok daha modern bir donanım olarak Redmi Note 7 performans isteyen kullanıcılar için iyi bir tercih olabilir. USB-C desteklediği için de geleceğe dönük rahat etmenizi sağlar. Ancak NFC desteği **bulunmamaktadır**.
* **GrapheneOS için**; * **GrapheneOS için**;
* [Pixel serisi](https://grapheneos.org/#device-support) Google Pixel cihazların tamamına GraphenOS kurulabilmekte fakat uzun dönemli destek için Graphene 3 serisi cihazları önermektedir. * [Pixel serisi](https://grapheneos.org/#device-support) Google Pixel cihazların tamamına GraphenOS kurulabilmekte fakat uzun dönemli destek için Graphene 3 serisi cihazları önermektedir.

@ -1 +1,3 @@
# Kaynaklar # Ek kaynaklar

@ -38,7 +38,7 @@
--table-border-color: hsl(210, 25%, 13%); --table-border-color: hsl(210, 25%, 13%);
--table-header-bg: hsl(210, 25%, 28%); --table-header-bg: hsl(210, 25%, 28%);
--table-alternate-bg: hsl(210, 25%, 11%); --table-alternate-bg: #9C7A98;
--searchbar-border-color: #848484; --searchbar-border-color: #848484;
--searchbar-bg: #424242; --searchbar-bg: #424242;
@ -190,7 +190,7 @@
--quote-border: hsl(60, 5%, 70%); --quote-border: hsl(60, 5%, 70%);
--table-border-color: hsl(60, 9%, 82%); --table-border-color: hsl(60, 9%, 82%);
--table-header-bg: #83577D; --table-header-bg: #83577D;
--table-alternate-bg: hsl(60, 9%, 84%); --table-alternate-bg: #9C7A98;
--searchbar-border-color: #aaa; --searchbar-border-color: #aaa;
--searchbar-bg: #fafafa; --searchbar-bg: #fafafa;
--searchbar-fg: #000; --searchbar-fg: #000;

@ -0,0 +1,3 @@
# GnuPG ile e-posta şifreleme
## Bu rehber, Thunderbird 78'in GnuPG desteği kararlı hale geldiğinde tekrardan yazılacaktır.

@ -1,43 +1,44 @@
# Paperbackup ile Kağıda Anahtar Yedeği Basmak # Paperbackup ile Kağıda Anahtar Yedeği Basmak
[Gnupg](../gpg-anahtar-uretimi.md) ve [SSH](https://en.wikipedia.org/wiki/Secure_Shell) gibi asimetrik [RSA](https://en.wikipedia.org/wiki/RSA_(cryptosystem)) anahtarları bilişim sistemlerine erişimde çok önemli bir yer kaplamaktadır. Bu bakımdan kullanıcıların bu anahtarlar ile şifreledikleri veya erişim imkanına sahip oldukları cihazlara bağımlılıkları oranında anahtarların da değeri artmaktadır. Bir anahtarın kaybı şifrelenmiş verilere erişimi neredeyse imkansız hale getirdiği gibi erişim imkanı kaybedilen uzak sunucuların yarattığı sorunlar da tatsız olabilmektedir. Bu bakımdan anahtarların sayısal yedeklerinin alınması ve güvende tutulması çok önemli. Bu bakımdan pek az düşünülse de **Kağıt** bu amaçla çok ideal bir ortam olabilmekte. [GnuPG](../gpg-anahtar-uretimi.md) ve [SSH](https://en.wikipedia.org/wiki/Secure_Shell) gibi araçlar ile kullandığımız asimetrik [RSA](https://en.wikipedia.org/wiki/RSA_(cryptosystem)) anahtarları bilişim sistemlerine erişimde çok önemli bir yer kaplamaktadır. Bu bakımdan kullanıcıların bu anahtarlar ile şifreledikleri veya erişim imkanına sahip oldukları cihazlara bağımlılıkları oranında anahtarların da değeri artmaktadır. Bir anahtarın kaybı, şifrelenmiş verilere erişimi neredeyse imkansız hale getirdiği gibi erişim imkanı kaybedilen uzak sunucuların yarattığı sorunlar da tatsız olabilmektedir. Bu bakımdan anahtarların yedeklerinin alınması ve güvende tutulması çok önemlidir. Bu bakımdan pek az düşünülse de **kağıt** bu amaç için çok ideal bir ortamdır.
## Kağıdın avantajları ## Kağıdın avantajları
* __Uzun ömürlülük__:Kağıt taş dışında bugüne kadar veri taşımayı başarmış en eski ortamlardan bir tanesi. [Antik Mısır papirüsleri](https://en.wikipedia.org/wiki/History_of_writing#Writing_materials) milattan önce 3000 yılına kadar gitmekte. İlginç şekilde kitap gibi bir yığın halinde bulundurulduğunda yangına karşı da bir hayli dayanıklıdır. Bu bakımdan yangına uğramış pek çok yapıdan kitaplar kısmi zararlarla kurtarılabilmiştir. Günümüzde suya dayanıklı kağıt ve baskı teknolojilerinin geliştirilmesi ile birlikte, asitsiz kağıt üstüne tonerle yapılmış bir baskıyı ömür bakımından yenebilecek pek az kayıt imkanı bulunmaktadır. * __Uzun ömürlülük__: Kağıt, taş dışında bugüne kadar veri taşımayı başarmış en eski ortamlardan bir tanesidir. [Antik Mısır papirüsleri](https://en.wikipedia.org/wiki/History_of_writing#Writing_materials)'nin tarihi M.Ö 3000 yılına kadar gitmektedir. İlginç bir şekilde papirüs, kitap gibi bir yığın halinde bulundurulduğunda yangına karşı da bir hayli dayanıklıdır. Bu sayede kitaplar, yangına uğramış pek çok yapıdan kısmi zararlarla kurtarılabilmiştir. Günümüzde suya dayanıklı kağıtlar ve baskı teknolojilerinin geliştirilmesi ile birlikte, asitsiz kağıtların üzerine tonerle yapılmış bir baskıyı ömür bakımından yenebilecek pek az kayıt imkanı bulunmaktadır.
* __Maliyet__:Kağıt Mb başına en ucuz kayıt medyası olmasa da şifreleme anahtarları gibi küçük verileri kaydetmek için çok ekonomik bir tercih. Bir yazıcı ve 5-20 sayfa arası kağıt ile bir Gnupg anahtarı rahatlıkla yedeklenebilmekte. Baskı maliyetinin 5 krş civarında olduğunu varsayarsak 1 liranın altında yedekler almak mümkün. Aynı zamanda baskıyı yapan makineyi de satın almanız gerekmemekte. Aynı zamanda evinize giren bir hırsız harddiskinize göz dikebilir fakat kimsenin bir deste kağıdı alma arzusu taşıyacağı düşünülmez. * __Maliyet__: Kağıt, MB başına en ucuz kayıt medyası olmasa da şifreleme anahtarları gibi küçük verileri kaydetmek için çok ekonomik bir tercihtir. Bir yazıcı ve 5-20 sayfa arası kağıt ile bir GnuPG anahtarı rahatlıkla yedeklenebilmektedir. Baskı maliyetinin 0,05 TL civarında olduğunu varsayarsak, 1 liranın altında bir maliyetle yedekler almak mümkündür. Aynı zamanda evinize giren bir hırsız hard diskinize veya hard diskinizin takılı olduğu makineye göz dikebilir, fakat kimsenin bir deste kağıdı alma arzusu taşıyacağı düşünülmez.
* __Saklama Kolaylığı__:Kağıt yedekleri saklamak için çok özel şartlara ihtiyacınız yok. Sabit sürücü ve benzeri sayısal kayıt ortamlarını nem, sıcaklık, sarsıntı gibi öğelerden korumak zorunda olduğunuz gibi kimi zamanlarda en iyi koşullarda saklanmalarına rağmen [bozulmaları mümkün olabilmekte.](https://www.backblaze.com/blog/hard-drive-failure-rates-q1-2017/) Buna karşı bir poşete konmuş kağıt siz onu unutsanız dahi olduğu yerde sağlam kalmaya devam edecek ve gerekirse gözünüz ile okunmanıza da imkan verecektir. * __Saklama kolaylığı__: Kağıt yedekleri saklamak için çok özel şartlara ihtiyacınız yoktur. Sabit sürücü ve benzeri dijital kayıt ortamlarını nem, sıcaklık, sarsıntı gibi öğelerden korumak zorunda olduğunuz gibi, kimi zaman en iyi koşullarda saklanmalarına rağmen [bozulmaları mümkündür](https://www.backblaze.com/blog/hard-drive-failure-rates-q1-2017/). Buna karşın, bir poşete konmuş kağıtlar siz onları unutsanız dahi olduğu yerde sağlam kalmaya devam edecek ve gerekirse gözünüzle okunmanıza da imkan verecektir.
## Kağıdın dezavantajları ## Kağıdın dezavantajları
* __Oluşturma__:Sayısal verilerin kağıt yedeklerini oluşturmak görece zor bir işlem. Sayısal veriyi bir sayısal ortama aktarmak günümüzde çocuk oyuncağı kıvamında fakat kağıt gibi anolog bir sisteme bunu güvenle ve emin şekilde aktarmak can sıkıcı olabilmekte. Aynı zamanda sayısal verilerin bastırılabilir şekilde encode edilmesi ve büyük boyutlu verilerin baskısının çok zaman ve kaynak harcaması bu durumu daha kolay kılmamakta. * __Oluşturma__: Dijital verilerin kağıt yedeklerini oluşturmak görece zor bir işlemdir. Dijital veriyi başka bir dijital ortama aktarmak günümüzde çocuk oyuncağı kıvamındadır, fakat kağıt gibi analog bir sisteme bunu güvenle ve emin bir şekilde aktarmak can sıkıcı olabilmektedir. Aynı zamanda dijital verilerin bastırılabilir şekilde kodlanmasının (encode) ve büyük boyutlu verilerin bastırılmasının çok fazla zaman ve kaynak harcaması bu durumu zorlaştırmaktadır.
* __Kurtarma__:Yedekten kurtarma yapılamıyorsa yapılan şeye yedek demek pek mümkün olmaz. Kağıdın bu konudaki avantajı aynı zamanda bir dezavantaj da taşımakta. Bastırdığınız kağıt üzerindeki sayısal veriyi tekrar bilgisayara geçirmek için karekodlar, datamatrix veya [OCR](https://en.wikipedia.org/wiki/Optical_character_recognition) gibi teknikleri kullanmanız gerekli. Bu amaçla tarayıcı ile kağıdı taramalı ve hatasız şekilde veriyi geri alabilmelisiniz. Tabii en son çare olarak veriyi tek tek elle girme imkanınız da bulunmakta fakat bu gerçekten son çare olacak kadar zahmetli bir süreç. * __Kurtarma__: Eğer yedekten kurtarma yapılamıyorsa, yapılan şeye yedek demek pek mümkün değildir. Kağıdın bu konudaki avantajı, aynı zamanda bir dezavantajdır. Bastırdığınız kağıt üzerindeki dijital veriyi tekrar bilgisayara geçirmek için karekodlar, datamatrix veya [OCR](https://en.wikipedia.org/wiki/Optical_character_recognition) gibi teknikleri kullanmanız gerekmektedir. Bunun için bir tarayıcı vasıtasıyla kağıdı taramanız gerekecektir. En son çare olarak veriyi tek tek elle girme imkanınız da bulunmaktadır, fakat bu gerçekten son çare olacak kadar zahmetli bir süreçtir.
## Paperbackup ## Paperbackup
[Paperbackup](https://github.com/intra2net/paperbackup) küçük bir python kodu aracılığı ile ASCII sayısal verilerin kolayca kağıt yedeklerinin çıkarılmasını sağlayan bir program. [Paperbackup](https://github.com/intra2net/paperbackup), ASCII olarak kodlanmış dijital verilerin kağıt yedeklerinin kolayca çıkartılmasını sağlayan bir yazılımdır. Python ile geliştirilmiştir.
Her python kodu gibi paperbackup da bir takım bağımlılıklar içeriyor. İlk çalıştırdığınızda mutlaka bir bağımlılığın elinizde olmaması garanti gibi. Bu sebeple aşağıdaki komutu çalıştırarak muhtemel bağımlılıkları sisteminize indirip kurabilirsiniz. Her Python kodu gibi `paperbackup` da bir takım bağımlılıklara sahiptir. Aşağıdaki komutu çalıştırarak gereken bağımlılıkları sisteminize indirip kurabilirsiniz.
RPM tabanlı sistemler için: RPM kullanan dağıtımlar için (Red Hat, Fedora, CentOS vb.):
`sudo yum install PyX enscript qrencode hashlib zbar` `sudo yum install PyX enscript qrencode hashlib zbar`
Debian için: APT kullanan dağıtımlar için (Debian, Ubuntu, Mint vb.):
`sudo apt-get update && sudo apt-get install PyX enscript qrencode hashlib zbar` `sudo apt-get update && sudo apt-get install PyX enscript qrencode hashlib zbar`
### Anahtar veya veri yedeğini oluşturma ### Anahtar veya veri yedeğini oluşturma
Öncelikle yedeğini alacağımız verinin ASCII veya base64 encode edilmiş haline ihtiyacımız var. Öncelikle yedeğini alacağımız verinin ASCII olmasına veya dosya normalde binary ise base64 ile kodlanmış (encode) haline ihtiyacımız var.
Gnupg anahtarımızın yedeğini şu şekilde alırsak ortaya çıkan anahtar dosyası yedeklenmeye uygun olacaktır. GnuPG anahtarınızın yedeklemeye uygun halini çıkartmak için şu komutu çalıştırabilirsiniz:
`gpg --export-secret-key --armour [anahtar ID] > anahtar_sec.asc` `gpg --export-secret-key --armour [anahtar ID] > anahtar_sec.asc`
alınan çıktı bir metin editörü ile incelenirse şu şekilde görünmesi gerekli. Alınan çıktı, bir metin editörüyle açıldığında şu şekilde görünmelidir:
-----BEGIN PRIVATE KEY----- ```
-----BEGIN RSA PRIVATE KEY-----
MVp4OTNhQXNrSXNibzB2K1F0bEU3SzJ5MVhVSDdXc2F1eVZ5L0JidjREcjAKNU1xMzVMTnl0TDZp MVp4OTNhQXNrSXNibzB2K1F0bEU3SzJ5MVhVSDdXc2F1eVZ5L0JidjREcjAKNU1xMzVMTnl0TDZp
ZDdpeXhKVlNoR3B5R0xCNU0zSkZ3Tk40SndrODM4a1hQSkQreW55SWdwS2ttRGdYNFNNQgpqSmxZ ZDdpeXhKVlNoR3B5R0xCNU0zSkZ3Tk40SndrODM4a1hQSkQreW55SWdwS2ttRGdYNFNNQgpqSmxZ
@ -56,29 +57,30 @@ QUhtbjczcFZsbnpaL2RYSFpuCkVHNEl5NG15ZjByZUFTVTk3U0NZbW9sbWl6WTJjVDhhaFFOVWU4
VXk1cGlGcjRWb01OVktzVWl1REJaMVlDUEkKcXI5cGk3eWN0ZlRscUxWRitscHpZRE5ZRjZtK0JH VXk1cGlGcjRWb01OVktzVWl1REJaMVlDUEkKcXI5cGk3eWN0ZlRscUxWRitscHpZRE5ZRjZtK0JH
Vkx3aGQ2SmVyMWJKcllIbjJmc0FqblFqeDNNdFM3MXFMSApBUT09Cj1IUTlJCi0tLS0tRU5EIFBH Vkx3aGQ2SmVyMWJKcllIbjJmc0FqblFqeDNNdFM3MXFMSApBUT09Cj1IUTlJCi0tLS0tRU5EIFBH
-----END PRIVATE KEY----- -----END RSA PRIVATE KEY-----
```
Eğer yedeğini almak istediğiniz veri başka bir şey ise aşağıdaki komut aracılığı ile base64 encode ederek yedeklemeye hazır edebilirsiniz. Unutmayın ki yedekleyeceğiniz veriden %25 daha büyük bir sonuç elde edeceksiniz ve her sayfaya 10 Kb veri için 15 sayfa elde edeceksiniz. Eğer yedeğini almak istediğiniz veri başka bir şey ise, aşağıdaki komut aracılığıyla base64 ile kodlayarak yedeklemeye hazır hale getirebilirsiniz. Yedekleyeceğiniz veriden yaklaşık %25 daha büyük bir sonuç elde edeceğinizi unutmayın.
`base64 -w 65 [yedeklenecek verinin dizini] > [kaydedilecek dizin]` `base64 -w 65 [yedeklenecek verinin yolu] > [kaydedilecek dosyanın yolu]`
Bununla birlikte yedeklenecek verinizi veya anahtarınızı hazır etmiş bulunmaktasınız. Yedeklenecek anahtarı veya veriyi hazır ettikten sonra, `paperbackup`ı kurun.
### Kağıt yedeği hazırlama ### Kağıt yedeği hazırlama
Öncelikle [Paperbackup git deposundan](https://github.com/intra2net/paperbackup) sağdaki yeşil indir düğmesi ile gerekli dosyaları indirin veya aşağıdaki komut ile git deposunu kopyalayın. Öncelikle [Paperbackup git deposuna](https://github.com/intra2net/paperbackup) gidin ve sağdaki yeşil renkli "İndir" düğmesini kullanarak `paperbackup`ı indirin. Ayrıca aşağıdaki komut ile git deposunu bilgisayarınıza klonlayabilirsiniz.
`git clone https://github.com/intra2net/paperbackup` `git clone https://github.com/intra2net/paperbackup`
Programı indirdiğiniz dizine gidin. İndirdiğiniz dosyayı bir yere çıkartın ve aşağıdaki komut ile `paperbackup`ın olduğu dizine gidin.
`cd [paperbackup dizini]` `cd [paperbackup dizini]`
Daha sonra kağıt yedeğinizin PDF dosyasını hazırlamak için aşağıdaki komutu kullanabilirsiniz. Daha sonra kağıt yedeğinizi PDF formatında hazırlamak için aşağıdaki komutu kullanabilirsiniz.
`python3 paperbackup.py [yedek dosyasının dizini]` `python3 paperbackup.py [yedek dosyasının dizini]`
Betik işini yaptıktan sonra çalıştırdığınız dizinde şu şekilde bir PDF dosyası sizi karşılayacak. Betik işini yaptıktan sonra, çalıştırdığınız dizinde şu şekilde bir PDF dosyası sizi karşılayacak.
![alt-text](paperbackup1.png "Karekodlar") ![alt-text](paperbackup1.png "Karekodlar")
![alt-text](paperbackup2.png "ASCII Yedek") ![alt-text](paperbackup2.png "ASCII Yedek")
@ -93,7 +95,7 @@ Yedeklernizi bastırdıktan sonra katlamayın ve bir zarf içinde veya daha iyis
### Kurtarma ### Kurtarma
Öncelikle kağıt yedeğinizin mümkün olan en yüksek çözünürlükte tarayın. Taramanızın sonucu olan PDF dosyasını paperbackup dizinine taşıdıktan sonra aşağıdaki komut ile kurtarabilirsiniz. Öncelikle kağıt yedeğinizi mümkün olan en yüksek çözünürlükte tarayın. Taramanızın sonucu olan PDF dosyasını `paperbackup` dizinine taşıdıktan sonra aşağıdaki komut ile kurtarabilirsiniz.
`./paperrestore.sh [kurtarılacak PDF dizini] > kurtarma` `./paperrestore.sh [kurtarılacak PDF dizini] > kurtarma`
@ -101,11 +103,11 @@ Paperbackup ona verdiğiniz isimle dosyayı bulunduğu dizine kaydedecektir.
### Okuma listesi ve benzer projeler ### Okuma listesi ve benzer projeler
* [https://github.com/tuxlifan/paperbackup]() * <https://github.com/tuxlifan/paperbackup>
* [http://ollydbg.de/Paperbak/]() * <http://ollydbg.de/Paperbak/>
* [https://github.com/Rupan/paperbak/]() * <https://github.com/Rupan/paperbak/>
* [https://git.teknik.io/scuti/paperback-cli]() * <https://git.teknik.io/scuti/paperback-cli>
* [https://github.com/colorsafe/colorsafe]() * <https://github.com/colorsafe/colorsafe>
* [http://ronja.twibright.com/optar/]() * <http://ronja.twibright.com/optar/>
* [http://www.jabberwocky.com/software/paperkey/]() * <http://www.jabberwocky.com/software/paperkey/>
* [https://github.com/4bitfocus/asc-key-to-qr-code]() * <https://github.com/4bitfocus/asc-key-to-qr-code>

@ -9,9 +9,9 @@
* __Perfect forward secrecy (mutlak gizlilik)__ Eğer özel anahtarlarınızın kontrolünü kaybederseniz önceki herhangi bir sohbetiniz ifşa olmaz. * __Perfect forward secrecy (mutlak gizlilik)__ Eğer özel anahtarlarınızın kontrolünü kaybederseniz önceki herhangi bir sohbetiniz ifşa olmaz.
* __İnkar Edilebilirlik__ Gönderdiğiniz mesajlar sizin tarafınızdan gönderildiğine ilişkin üçüncü kişilerce anlaşılabilecek bir emare taşımaz. Herhangi biri sohbetin bitimi ertesinde mesajları sizden gelmiş gibi gösterebilir. Bununla birlikte, sohbet sırasında sizin iletişimde olduğunuz kişi gördüğü mesajların doğrulanmış ve değiştirilmemiş olduğundan emindir. * __İnkar Edilebilirlik__ Gönderdiğiniz mesajlar sizin tarafınızdan gönderildiğine ilişkin üçüncü kişilerce anlaşılabilecek bir emare taşımaz. Herhangi biri sohbetin bitimi ertesinde mesajları sizden gelmiş gibi gösterebilir. Bununla birlikte, sohbet sırasında sizin iletişimde olduğunuz kişi gördüğü mesajların doğrulanmış ve değiştirilmemiş olduğundan emindir.
## OTR ile OMEMO Farkı ## OTR ile OMEMO'nun farkı
OTR ile OMEMO'yu ayıran iki önemli fark bulunmakta. OTR ile OMEMO'yu ayıran iki önemli fark vardır.
* OTR herkesin şanslı iseler bir bilgisayarı bulunduğu ve "online" olmanın istisna olduğu bir zamanda tasarlanmış bir yazılım. Bu sebeple anlık olarak iki cihaz arasında, oturum sırasında iletişim kurmaya imkan vermekte. Hali ile bugün alışılan grup yazışmalarının yapılması mümkün değil. OMEMO ise grup yazışmalarına imkan tanımakta. * OTR herkesin şanslı iseler bir bilgisayarı bulunduğu ve "online" olmanın istisna olduğu bir zamanda tasarlanmış bir yazılım. Bu sebeple anlık olarak iki cihaz arasında, oturum sırasında iletişim kurmaya imkan vermekte. Hali ile bugün alışılan grup yazışmalarının yapılması mümkün değil. OMEMO ise grup yazışmalarına imkan tanımakta.
@ -52,7 +52,7 @@ Ertesinde available (indirme) sekmesinden OMEMO eklentisini indirip kurabilir ve
### Mac ### Mac
Pidgin Mac’te çalıştırılabilir ve eksik de olsa OMEMO eklentisi olan [libpurple](https://github.com/gkdr/lurch) ile kullanılabilir veya Gajim'in [rehberini](https://dev.gajim.org/gajim/gajim/-/wikis/Gajim-0.16-MacOS) takip edebilirsiniz. Pidgin isimli yazılımı yükleyip, Pidgin için OMEMO eklentisi olan [lurch](https://github.com/gkdr/lurch)'u üzerine kurarak OMEMO'yu kullanabilirsiniz. Ayrıca Gajim'in [rehberini](https://dev.gajim.org/gajim/gajim/-/wikis/Gajim-0.16-MacOS) takip edebilirsiniz. (_lurch hala geliştirilme aşamasında olan deneysel bir eklentidir._)
## Hesabınıza giriş yapın veya yeni hesap oluşturun ## Hesabınıza giriş yapın veya yeni hesap oluşturun
@ -60,7 +60,7 @@ Pidgin Mac’te çalıştırılabilir ve eksik de olsa OMEMO eklentisi olan [lib
Aşağıdaki sunucuları tercihinizde değerlendirebilirsiniz; Aşağıdaki sunucuları tercihinizde değerlendirebilirsiniz;
[Calyx Institute](https://www.calyxinstitute.org/) - Çok geniş XMPP kullanıcı kitlesine hizmet veren bir Dernek. Sayısal haklar alanında çalışmalar sürdüren derneğin XMPP sunucusu anonim kayıt kabul ediyor. [Calyx Institute](https://www.calyxinstitute.org/) - Çok geniş bir XMPP kullanıcı kitlesine hizmet veren bir dernektir. Dijital haklar alanında çalışmalar sürdüren derneğin XMPP sunucusu anonim kayıt kabul ediyor.
Kayıt için (kullanıcı adı)@jabber.calyxinstitute.org alan adı kullanılabilir. Kayıt için (kullanıcı adı)@jabber.calyxinstitute.org alan adı kullanılabilir.
[Conversations](https://conversations.im/#xmpp) - Conversations yazılımının kendi sunucusu. Şayet özgür yazılıma destek olunmak istiyorsanız ücretli bu hizmeti tercih edebilirsiniz. İlk altı ay ücretsiz kullanım imkanı vermekte. [Conversations](https://conversations.im/#xmpp) - Conversations yazılımının kendi sunucusu. Şayet özgür yazılıma destek olunmak istiyorsanız ücretli bu hizmeti tercih edebilirsiniz. İlk altı ay ücretsiz kullanım imkanı vermekte.

Loading…
Cancel
Save