Compare commits

...

185 Commits

Author SHA1 Message Date
Özcan Oğuz dfe0ef2588 Merge pull request 'WKD rehberi ile birlikte kimi düzeltmeler' (#87) from AA/guvenlik:master into master 4 years ago
AA 3676fae75a
kimi düzeltmeler 4 years ago
AA 20d36f27bd
WKD rehberi kısmen de olsa yazıldı. 4 years ago
Özcan Oğuz 2725b650db Merge pull request 'yazisma_guvenligi-ifade ve yazim duzenleme, bilgi guncelleme' (#78) from orcun/guvenlik:yazisma_guvenligi into master 4 years ago
Özcan Oğuz 729c70177f Merge pull request 'Yeni Rehberler' (#77) from AA/guvenlik:master into master 4 years ago
Özcan Oğuz 2bf6f51f0a Merge pull request 'mobil_cihazlar.md' (#68) from orcun/guvenlik:cihaz_guv-mobil_cihazlar into master 4 years ago
AA 1298c94b55
düzeltmeler 4 years ago
AA b1ab3396d2
yeni başlıklar, usb bellek şifreleme rehberi ve diğerleri 4 years ago
orcun 0f3e7e19a2
yazim duzeltmesi, baglanti duzenleme, bilgi guncelleme 4 years ago
orcun 8bef168ae6
deviceList linki eklendi; 2 ifade degisikligi 4 years ago
AA 087dea84d4
Kmail rehberi yazıldı 4 years ago
AA 8efd95ba60
mahremiyet düzeltmeleri 4 years ago
AA 73b2ccaa76
eksik ekran goruntusu eklendi 4 years ago
AA 170bc39dcd
gpg gui rehberi kleopatra çerçevesinde eklendi. 4 years ago
AA 73b2a868f4
gpg ana başlığı yazıldı ve anahtar saklamada bir kavram değişikliğine gidildi. 4 years ago
orcun ed0825ed1e ("hucresel ag")=>(hucresel ag) 4 years ago
orcun 449646daf0 format ve anlatim bazi duzeltmeri 4 years ago
AA 33ea7dd48e
mahremiyet düeltmeleri 4 years ago
AA e1292e4227
mailvelope rehberi yazıldı 4 years ago
AA ad00f4c9de
eksik kalanlar 4 years ago
AA 978e10257b
gpg rehberleri ve yazisma güvenliğinde hiyerarşik değişiklikler 4 years ago
AA d0690343d4 Merge branch 'master' of https://git.oyd.org.tr/oyd/guvenlik 4 years ago
AA e3eb4a9742
summary değişiklikleri 4 years ago
murat emir cabaroğlu c7591e255e Merge pull request 'master' (#73) from AA/guvenlik:master into master 4 years ago
AA cf591d41a3
summary düzeltildi 4 years ago
AA 966326600e
silence düzeltmeleri 4 years ago
AA a35b40a201
silence rehberinde iyileştirmeler 4 years ago
AA 0f97bd5aad
silence duzeltmeleri 4 years ago
AA 7f62926af2
ekran görüntü boyutları düzeltildi 4 years ago
AA 06b8b40f8f
summary düzeltildi 4 years ago
AA d797a2bca8
silence rehberi 4 years ago
AA 055d5f7f70 Update 'src/cihaz_guvenligi/sifreli_boot.md' 4 years ago
AA 20d38b61e2 Update 'src/cihaz_guvenligi/boot_guvenligi.md' 4 years ago
murat emir cabaroğlu e33d8ff083 Merge pull request 'summaryde yapılan yönlendirme hatasını giderdim' (#71) from mrtmrcbr/guvenlik:summary_duzeltme into master 4 years ago
murat emir cabaroğlu 25c3902a21 summaryde yapılan yönlendirme hatasını giderdim 4 years ago
murat emir cabaroğlu d835515cd6 Merge pull request 'master' (#65) from AA/guvenlik:master into master 4 years ago
Özcan Oğuz 69b4721738 Merge pull request 'master' (#64) from orcun/guvenlik:master into master 4 years ago
AA 7d01de9f3e
SUMMARY boot güvenliği başlıkları ile güncellendi 4 years ago
AA b60c899cf8
boot güvenliği yazıldı 4 years ago
AA fcd4cdf2c7
çeşitli issue'lar kapsamında düzeltmeler 4 years ago
AA 2982b4d45e
UEFI ve üst boot başlığı yazıldı 4 years ago
orcun 885714b261
terminal oldu uçbirim 4 years ago
orcun 25f35b7237
vpn.md->owrt ovpn istemcisi eklendi 4 years ago
orcun dfb2b5ebb1
tor.md -> sayfa basi index nested list formatlandi 4 years ago
orcun 207a98e1c4
vpn.md -> sayfa basina index eklendi 4 years ago
orcun 31da4f454d
debian, arch, fedora depolarında shadowsocks paketlerinin varlığı anıldı 4 years ago
orcun f9e8acdb03
artık 'shadow.md' temizlendi 4 years ago
orcun a7e2354403
hataliLink@src/ag_guvenligi/README.md duzeltildi 4 years ago
orcun 54f4f3fc62
kullanilmayan gorseller src/kullanilmayan/ dizinine tasindi 4 years ago
AA ad87ee461e
boot güvenliği üst başlığı ve secureboot rehberi 4 years ago
Özcan Oğuz 9e37363cca Merge pull request 'ProtonMail eklendi ve bazı düzeltmeler' (#60) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz 7a713b8bed
Giriş sayfaları düzeltiliyor 4 years ago
Özcan Oğuz 8fc0658648
ProtonMail eklendi 4 years ago
Özcan Oğuz 1cf476197b Merge pull request 'nizam_1in2' (#52) from orcun/guvenlik:nizam_1in2 into master 4 years ago
orcun 1e7f000c4f /.*/<ad>.md icin ![](<ad>/IMG) sekli 4 years ago
orcun 2bf5de0b98 gorsellerin executable flag'leri kaldirildi 4 years ago
orcun 0fc551998a */<ad>/<ad>.md -> */<ad>.md donusumu yapildi 4 years ago
Özcan Oğuz 7e086b0548 Merge pull request 'Libreboot GRUB düzeltmeleri ve GnuPG + Protonmail' (#58) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz 784cef85a1
Güvenli web düzenlendi 4 years ago
Özcan Oğuz d060b05c2f
GnuPG düzeltmeler 4 years ago
Özcan Oğuz 8b0932e20b
Libreboot GRUB düzeltildi 4 years ago
Özcan Oğuz 8d56dfb1bb Merge branch 'master' of git.oyd.org.tr:oyd/guvenlik 4 years ago
Özcan Oğuz a06ed02cd4 Merge pull request '#55 master comitinin cozumlenmesi' (#56) from orcun/guvenlik:master into master 4 years ago
Özcan Oğuz 2aa165a618
Favicon link sorunu çözüldü 4 years ago
orcun c8a90d81ac
rebase'de yaptigim hatalar giderildi, duzenlemeler yapildi 4 years ago
AA 08cf734739 Firefox ayarları girildi, şifreli e-posta hizmetlerinde dilbilgisi ve anlatım düzeltildi, proton bridge bilgisi güncellendi 4 years ago
AA cfada0bd51 çeşitli değişiklikler 4 years ago
AA abc1915cf3 Update 'src/cihaz_guvenligi/libreboot_grub.md' 4 years ago
AA d365ddbb1a VPN rehberine düzeltmeler yapıldı 4 years ago
AA 98e1835dd2 libreboot düzeltmeleri2 4 years ago
AA a08de3c72e libreboot düzeltmeleri 4 years ago
AA 2b041b7b8c libreboot grub rehberi eklendi 4 years ago
Özcan Oğuz db00b538c3 Merge pull request 'Çok fazla şey düzelttim hangi birini yazayım' (#47) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz 6028c10e0a
Çok fazla şey düzelttim hangi birini yazayım 4 years ago
Özcan Oğuz de530971a5 Merge pull request 'Güvenli bağlantılar kaldırıldı' (#38) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz 9d76b10033
Güvenli bağlantılar kaldırıldı 4 years ago
Özcan Oğuz 3582acfcab Merge pull request 'Logolar eklendi' (#37) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz 4dd5140836
Logolar eklendi 4 years ago
Özcan Oğuz b1aad3b3a0 Merge pull request 'bazi yazim hatalari ve anlatim bozukluklari giderildi.' (#36) from orcun/guvenlik:tarama into master 4 years ago
orcun 37bbb9dc48
bazi yazim hatalari ve anlatim bozukluklari giderildi. 4 years ago
Özcan Oğuz db94d6788e
Fixed typos, some links etc. 4 years ago
murat emir cabaroğlu 87ff4d547b Merge pull request 'yazım hatası düzeltildi' (#32) from mrtmrcbr/guvenlik:yazilim_guvenligi_typo into master 4 years ago
murat emir cabaroğlu 3216fa35c3 yazım hatası düzeltildi 4 years ago
murat emir cabaroğlu 400efda8e3 Merge pull request 'summary alanına shadowsocks yazısı eklendi' (#30) from mrtmrcbr/guvenlik:summary_duzeltme into master 4 years ago
murat emir cabaroğlu 2a37f6b735 summary alanına shadowsocks yazısı eklendi 4 years ago
AA 2e822feacc Merge branch 'master' of https://git.oyd.org.tr/oyd/guvenlik 4 years ago
AA 25c0618372
shadowsocks yazısı elden geçirildi 4 years ago
Özcan Oğuz 8731137e9c Merge pull request 'README düzenle ve Tor logo' (#27) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz fd69fa2f76
README düzenle ve Tor logo 4 years ago
Özcan Oğuz d60d2008f5 Merge pull request 'Telegram ve Twitter over Tor' (#26) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz 09e9f8d861 Merge branch 'master' into master 4 years ago
Özcan Oğuz feab71fc34
Telegram ve Twitter over Tor 4 years ago
Özcan Oğuz 112830d973 Merge pull request 'Tor android eklendi' (#25) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz f5c423028f
Tor android eklendi 4 years ago
AA 6f7907a1e9 Merge remote-tracking branch 'origin' into AA 4 years ago
AA 0d4ccb3e48
ozcanın kendini ifşası savuşturuldu 4 years ago
AA 29281bb75d
anlik yazışma yazıldı. 4 years ago
Özcan Oğuz 8a3444c352 Merge pull request 'Tor yazısı güncellendi ve genişletildi' (#24) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz 25898c2363
Tor yazısı güncellendi ve genişletildi 4 years ago
AA c16a2137e0
vpn düzeltmeleri 4 years ago
Özcan Oğuz 1f9b605423 Merge pull request 'Tema eklendi, renkler düzenlendi, Twitter card ve OG eklendi' (#23) from ooguz/guvenlik:master into master 4 years ago
AA a6d3ef1430
önceki branchten sarkanlar eklendi 4 years ago
Özcan Oğuz e1380c4f1f Merge branch 'master' into master 4 years ago
Özcan Oğuz c77a2c29ea Tema eklendi 4 years ago
Özcan Oğuz dc6c1ebd45 Tema düzenlendi, git linki eklendi. 4 years ago
Özcan Oğuz 11f58573c2 Merge pull request 'Ana sayfa düzenlemleri + Alper'den gelenler' (#20) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz e6423c6970
Başlık düzeltmeleri 4 years ago
Özcan Oğuz f7e926ead1 Merge branch 'master' of git.oyd.org.tr:oyd/guvenlik 4 years ago
Özcan Oğuz 94328b3425
Conflict çözme denemesi 4 years ago
Özcan Oğuz 2da72d041d
düzeltmeler 4 years ago
Özcan Oğuz 95d0fefd48 Merge pull request 'master' (#17) from cemre/guvenlik:master into master 4 years ago
Özcan Oğuz c03d6e20fa Merge pull request 'aa/master #16&#17' (#19) from orcun/guvenlik:master into master 4 years ago
cemre c8ac49171f Upload files to 'src/ag_guvenligi' 4 years ago
orcun 366845d5b4
Merge remote-tracking branch 'cemre/master' 4 years ago
orcun c97a8b33a4
Merge remote-tracking branch 'aa/master' 4 years ago
murat emir cabaroğlu 4990994cbd Merge pull request 'riseup çeviri güncellemesi' (#18) from hmdgms/guvenlik:master into master 4 years ago
hmdgms 2df7a13813 Merge branch 'master' of https://git.oyd.org.tr/hmdgms/guvenlik 4 years ago
hmdgms 39a74723ca mdbbok kurulumu 4 years ago
hmdgms c4767948e2 Merge branch 'master' into master 4 years ago
hmdgms a4615336db mesaj disiplini güncelleme 4 years ago
hmdgms 2c9c6152dc riseup çeviri güncellemesi 4 years ago
AA ac456fc3dc Update 'src/ag_guvenligi/vpn/vpn.md' 4 years ago
AA 5d6ef48e49 Update 'src/ag_guvenligi/vpn/vpn.md' 4 years ago
cemre 756e38ff38 Update 'src/ag_guvenligi/guvenli_web_gezintisi.md' 4 years ago
murat emir cabaroğlu e5c518004a Merge pull request 'ovpn-client-kurulumu' (#13) from orcun/guvenlik:ovpn-client-kurulumu into master 4 years ago
orcun 9f739a649e Merge remote-tracking branch 'upstream/master' into ovpn-client-kurulumu 4 years ago
murat emir cabaroğlu 3173f90643 Merge pull request 'OpenVPN Sunucu Kurulumu baslik ve icerigi eklendi' (#6) from orcun/guvenlik:ovpn-sunucu-kurulumu into master 4 years ago
murat emir cabaroğlu 6a8fbd48d5 Merge pull request 'android bilgileri eklendi' (#12) from mertgor/guvenlik:master into master 4 years ago
murat emir cabaroğlu d3b21d34c7 Merge pull request 'Ağ güvenliği düzeltildi' (#14) from nes/guvenlik:guvenliWeb into master 4 years ago
Neslihan 630adb8843 Merge remote-tracking branch 'upstream/master' into guvenliWeb 4 years ago
mertgor 292529572d Merge branch 'master' into master 4 years ago
Neslihan 723952bed9 Bozuk bağlantılar düzeltildi 4 years ago
AA 260bcdd743
protonmail rehberine ekler yapıldı 4 years ago
orcun 9d3f21bb58
Yazim duzeltmesi 4 years ago
murat emir cabaroğlu 8c1faa4ad3 Merge pull request 'Katkıda bulunanlar ve lisans eklendi' (#11) from ooguz/guvenlik:master into master 4 years ago
Mert Gör bbb5655e39
android bilgileri eklendi 4 years ago
Neslihan 30b8e0e069 Firefox ekran görüntüleri eklendi 4 years ago
Özcan Oğuz 2cfd634d82 Merge branch 'master' of git.oyd.org.tr:ooguz/guvenlik 4 years ago
orcun 1be91dd9c3
Terminalden ovpn client calistirilmasi 4 years ago
Özcan Oğuz 5a232f0666
Katkı verenler ve lisans 4 years ago
Neslihan 1d67f4750e Görseller eklendi 4 years ago
murat emir cabaroğlu 11c3aac7fa Merge pull request 'Add Let's Encrypt' (#9) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz b5449001c5 '#CONTRIBUTING.md#' sil 4 years ago
Özcan Oğuz 3959897504
Add Let's Encrypt 4 years ago
Özcan Oğuz 7e58b46b04
Add Let's Encrypt 4 years ago
AA 59b1b38d0b
protonmail rehberi eklendi 4 years ago
cemre 3981e66799 Upload files to 'src/ag_guvenligi/vpn' 4 years ago
cemre 8bf37bf3b9 Update 'src/ag_guvenligi/vpn/vpn.md' 4 years ago
Neslihan 6c1827e05e Tekrarlı cümle kaldırıldı 4 years ago
orcun 3b4e4b47ec Merge remote-tracking branch 'upstream/master' into ovpn-sunucu-kurulumu 4 years ago
murat emir cabaroğlu d814851105 Merge pull request 'Add LICENSE' (#8) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz d2efe39dd1
Add LICENSE 4 years ago
orcun 9b39c574fd Merge remote-tracking branch 'upstream/master' into ovpn-sunucu-kurulumu 4 years ago
murat emir cabaroğlu f0bc35c969 Merge pull request 'README added' (#7) from ooguz/guvenlik:master into master 4 years ago
Özcan Oğuz 31141c146c
README fix 4 years ago
AA 61900c0325 Update 'src/ag_guvenligi/vpn/vpn.md' 4 years ago
Özcan Oğuz 1806df672d
README eklendi 4 years ago
murat emir cabaroğlu 101c46fbf0 Merge pull request 'shadowsocks kurulumu anlatan shadow.md eklendi' (#5) from orcun/guvenlik:shadowsocks into master 4 years ago
murat emir cabaroğlu a49a693a4b Merge pull request 'yazim-duzeltme' (#4) from mrtmrcbr/guvenlik:yazim-duzeltme into master 4 years ago
orcun 6ebf1bbe8d
OpenVPN Sunucu Kurulumu baslik ve icerigi eklendi 4 years ago
orcun fe7d3a8866
shadowsocks kurulumu anlatan shadow.md eklendi 4 years ago
AA ec38b3f785 Update 'src/ag_guvenligi/vpn/vpn.md' 4 years ago
AA ed00ea74f5 Update 'src/ag_guvenligi/vpn/vpn.md' 4 years ago
murat emir cabaroğlu b5e986484e başlık formatı olarak ayarlama yaptım, yazım yanlışlarını düzelttim 4 years ago
murat emir cabaroğlu bc8ffdb399 yazım yanlışını düzelttim 4 years ago
murat emir cabaroğlu 4626d26b14 kelime hatalarını düzelttim 4 years ago
murat emir cabaroğlu 5581e237ef madde işaretini ve yazım yanlışlarını düzelttim 4 years ago
murat emir cabaroğlu 0e8e17525b eksik bırakılmış kelimeyi ekledim 4 years ago
murat emir cabaroğlu 7a90193c51 yazım yanlışını düzelttim 4 years ago
murat emir cabaroğlu ce01915cc5 yanlış yazılan kelimeleri düzelttim 4 years ago
murat emir cabaroğlu 97ab3800cd yazım hatalarını giderdim 4 years ago
murat emir cabaroğlu 759d0fe42e Merge pull request 'duzeltmeler' (#1) from mrtmrcbr/guvenlik:url-duzeltme into master 4 years ago
murat emir cabaroğlu 7610ffe72d oluşan conflicti çözdüm 4 years ago
murat emir cabaroğlu a5461053a0 Merge pull request 'Şifre ibaresi olması gerektiği gibi parola ile değiştirildi' (#3) from redsfyre/guvenlik:master into master 4 years ago
Yasin İsa Yıldırım cf3f696133 Merge pull request 'Şifre değil parola :)' (#1) from duzeltmeler_1 into master 4 years ago
Yasin İsa Yıldırım 9212392d01 Şifre değil parola :) 4 years ago
murat emir cabaroğlu 603df45700 zarola için verilen urlleri düzelttim 4 years ago
murat emir cabaroğlu 987d060336 pathleri düzelttim 4 years ago
murat emir cabaroğlu 917de496fe readme hatamı geri aldım 4 years ago
murat emir cabaroğlu a17c6d0767 gpg tab'ini düzelttim, gereksiz olan readme.md ibarelerini kaldırdım 4 years ago
murat emir cabaroğlu 3fd7cfd7f5 urlleri düzelttim 4 years ago
murat emir cabaroğlu 26fdc2c10c markdown hatalarını ve yanlış urlleri düzelttim 4 years ago
murat emir cabaroğlu 502c924c4d markdown hatasılarını ve yanlış urlleri düzelttim 4 years ago
murat emir cabaroğlu cf445b8163 markdown hatası ve yanlış urlleri düzelttim 4 years ago
murat emir cabaroğlu 4a6eaaf025 beseri guvenlik urllerini düzelttim 4 years ago
  1. 173
      LICENSE
  2. 51
      README.md
  3. 14
      book.toml
  4. 46
      src/README.md
  5. 257
      src/README/guvenlik_logo.svg
  6. 45
      src/SUMMARY.md
  7. 6
      src/ag_guvenligi/README.md
  8. 22
      src/ag_guvenligi/guvenli_baglantilar.md
  9. BIN
      src/ag_guvenligi/guvenli_web/cerezleri_sil.png
  10. BIN
      src/ag_guvenligi/guvenli_web/firefox_tercihler.png
  11. BIN
      src/ag_guvenligi/guvenli_web/firefox_tercihler_siki.png
  12. 120
      src/ag_guvenligi/guvenli_web_gezintisi.md
  13. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/firefox.png
  14. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/firefox1.png
  15. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/firefox2.png
  16. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/firefox3.png
  17. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/firefox4.png
  18. 50
      src/ag_guvenligi/letsencrypt.md
  19. BIN
      src/ag_guvenligi/letsencrypt/certbot.png
  20. 38
      src/ag_guvenligi/letsencrypt/letsencrypt.svg
  21. 0
      src/ag_guvenligi/shadow.md
  22. 117
      src/ag_guvenligi/shadowsocks.md
  23. 310
      src/ag_guvenligi/tor.md
  24. 0
      src/ag_guvenligi/tor/Browser-kurulum2.png
  25. 0
      src/ag_guvenligi/tor/editTorrc.png
  26. 0
      src/ag_guvenligi/tor/how-tor-works.png
  27. 0
      src/ag_guvenligi/tor/obfs4Bridges.png
  28. 0
      src/ag_guvenligi/tor/obfs4GetBridges.png
  29. BIN
      src/ag_guvenligi/tor/orbot0.jpg
  30. BIN
      src/ag_guvenligi/tor/orbot1.jpg
  31. BIN
      src/ag_guvenligi/tor/orbot2.jpg
  32. BIN
      src/ag_guvenligi/tor/orbot3.jpg
  33. BIN
      src/ag_guvenligi/tor/orbot4.jpg
  34. BIN
      src/ag_guvenligi/tor/orbot5.jpg
  35. BIN
      src/ag_guvenligi/tor/orbot7.jpg
  36. BIN
      src/ag_guvenligi/tor/orbot8.jpg
  37. BIN
      src/ag_guvenligi/tor/qr.png
  38. BIN
      src/ag_guvenligi/tor/tor-logo.png
  39. BIN
      src/ag_guvenligi/tor/tor1.png
  40. BIN
      src/ag_guvenligi/tor/tor3.png
  41. BIN
      src/ag_guvenligi/tor/tor4.png
  42. BIN
      src/ag_guvenligi/tor/tor5.png
  43. BIN
      src/ag_guvenligi/tor/tor6.png
  44. BIN
      src/ag_guvenligi/tor/tor7.png
  45. BIN
      src/ag_guvenligi/tor/tor8.png
  46. BIN
      src/ag_guvenligi/tor/tor9.png
  47. BIN
      src/ag_guvenligi/tor/torandroid.jpg
  48. BIN
      src/ag_guvenligi/tor/torandroid0.jpg
  49. BIN
      src/ag_guvenligi/tor/torandroid1.jpg
  50. BIN
      src/ag_guvenligi/tor/torandroid11.jpg
  51. BIN
      src/ag_guvenligi/tor/torandroid12.jpg
  52. BIN
      src/ag_guvenligi/tor/torandroid2.jpg
  53. BIN
      src/ag_guvenligi/tor/torandroid3.jpg
  54. BIN
      src/ag_guvenligi/tor/torandroid4.jpg
  55. BIN
      src/ag_guvenligi/tor/torandroid5.jpg
  56. BIN
      src/ag_guvenligi/tor/torandroid6.jpg
  57. BIN
      src/ag_guvenligi/tor/torandroid8.jpg
  58. 0
      src/ag_guvenligi/tor/torprojectBridges.png
  59. BIN
      src/ag_guvenligi/tor/tortelegram0.png
  60. BIN
      src/ag_guvenligi/tor/tortelegram1.png
  61. BIN
      src/ag_guvenligi/tor/tortelegram2.png
  62. BIN
      src/ag_guvenligi/tor/tortelegram3.png
  63. BIN
      src/ag_guvenligi/tor/tortelegram4.png
  64. BIN
      src/ag_guvenligi/tor/twitter0.jpg
  65. BIN
      src/ag_guvenligi/tor/twitter2.jpg
  66. 440
      src/ag_guvenligi/vpn.md
  67. 0
      src/ag_guvenligi/vpn/ayarlar1.png
  68. 0
      src/ag_guvenligi/vpn/ayarlar2.png
  69. 0
      src/ag_guvenligi/vpn/ayarlar3.png
  70. 0
      src/ag_guvenligi/vpn/ayarlar4.png
  71. 0
      src/ag_guvenligi/vpn/openvpn1.png
  72. 0
      src/ag_guvenligi/vpn/openvpn2.png
  73. 0
      src/ag_guvenligi/vpn/openvpn3.png
  74. 0
      src/ag_guvenligi/vpn/openvpn4.png
  75. 173
      src/ag_guvenligi/vpn/vpn.md
  76. BIN
      src/ag_guvenligi/vpn/vpn1.png
  77. BIN
      src/ag_guvenligi/vpn/vpn2.png
  78. BIN
      src/ag_guvenligi/vpn/vpn3.png
  79. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.1.png
  80. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.2.png
  81. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.3.png
  82. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.4.png
  83. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.5.png
  84. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.6.png
  85. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_2.1.png
  86. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_2.2.png
  87. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.a.1.png
  88. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.a.2.png
  89. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.a.3.png
  90. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.b.1.png
  91. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.b.2.png
  92. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.b.3.png
  93. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.b.4.png
  94. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.b.5.png
  95. 18
      src/beseri_guvenlik/2fa.md
  96. 17
      src/beseri_guvenlik/README.md
  97. 55
      src/beseri_guvenlik/fiziki_guvenlik.md
  98. 3
      src/beseri_guvenlik/haven.md
  99. 50
      src/beseri_guvenlik/mesaj_disiplini.md
  100. 3
      src/beseri_guvenlik/oje.md
  101. Some files were not shown because too many files have changed in this diff Show More

@ -0,0 +1,173 @@
## creative commons
# Attribution-ShareAlike 4.0 International
Creative Commons Corporation (“Creative Commons”) is not a law firm and does not provide legal services or legal advice. Distribution of Creative Commons public licenses does not create a lawyer-client or other relationship. Creative Commons makes its licenses and related information available on an “as-is” basis. Creative Commons gives no warranties regarding its licenses, any material licensed under their terms and conditions, or any related information. Creative Commons disclaims all liability for damages resulting from their use to the fullest extent possible.
### Using Creative Commons Public Licenses
Creative Commons public licenses provide a standard set of terms and conditions that creators and other rights holders may use to share original works of authorship and other material subject to copyright and certain other rights specified in the public license below. The following considerations are for informational purposes only, are not exhaustive, and do not form part of our licenses.
* __Considerations for licensors:__ Our public licenses are intended for use by those authorized to give the public permission to use material in ways otherwise restricted by copyright and certain other rights. Our licenses are irrevocable. Licensors should read and understand the terms and conditions of the license they choose before applying it. Licensors should also secure all rights necessary before applying our licenses so that the public can reuse the material as expected. Licensors should clearly mark any material not subject to the license. This includes other CC-licensed material, or material used under an exception or limitation to copyright. [More considerations for licensors](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors).
* __Considerations for the public:__ By using one of our public licenses, a licensor grants the public permission to use the licensed material under specified terms and conditions. If the licensor’s permission is not necessary for any reason–for example, because of any applicable exception or limitation to copyright–then that use is not regulated by the license. Our licenses grant only permissions under copyright and certain other rights that a licensor has authority to grant. Use of the licensed material may still be restricted for other reasons, including because others have copyright or other rights in the material. A licensor may make special requests, such as asking that all changes be marked or described. Although not required by our licenses, you are encouraged to respect those requests where reasonable. [More considerations for the public](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees).
## Creative Commons Attribution-ShareAlike 4.0 International Public License
By exercising the Licensed Rights (defined below), You accept and agree to be bound by the terms and conditions of this Creative Commons Attribution-ShareAlike 4.0 International Public License ("Public License"). To the extent this Public License may be interpreted as a contract, You are granted the Licensed Rights in consideration of Your acceptance of these terms and conditions, and the Licensor grants You such rights in consideration of benefits the Licensor receives from making the Licensed Material available under these terms and conditions.
### Section 1 – Definitions.
a. __Adapted Material__ means material subject to Copyright and Similar Rights that is derived from or based upon the Licensed Material and in which the Licensed Material is translated, altered, arranged, transformed, or otherwise modified in a manner requiring permission under the Copyright and Similar Rights held by the Licensor. For purposes of this Public License, where the Licensed Material is a musical work, performance, or sound recording, Adapted Material is always produced where the Licensed Material is synched in timed relation with a moving image.
b. __Adapter's License__ means the license You apply to Your Copyright and Similar Rights in Your contributions to Adapted Material in accordance with the terms and conditions of this Public License.
c. __BY-SA Compatible License__ means a license listed at [creativecommons.org/compatiblelicenses](http://creativecommons.org/compatiblelicenses), approved by Creative Commons as essentially the equivalent of this Public License.
d. __Copyright and Similar Rights__ means copyright and/or similar rights closely related to copyright including, without limitation, performance, broadcast, sound recording, and Sui Generis Database Rights, without regard to how the rights are labeled or categorized. For purposes of this Public License, the rights specified in Section 2(b)(1)-(2) are not Copyright and Similar Rights.
e. __Effective Technological Measures__ means those measures that, in the absence of proper authority, may not be circumvented under laws fulfilling obligations under Article 11 of the WIPO Copyright Treaty adopted on December 20, 1996, and/or similar international agreements.
f. __Exceptions and Limitations__ means fair use, fair dealing, and/or any other exception or limitation to Copyright and Similar Rights that applies to Your use of the Licensed Material.
g. __License Elements__ means the license attributes listed in the name of a Creative Commons Public License. The License Elements of this Public License are Attribution and ShareAlike.
h. __Licensed Material__ means the artistic or literary work, database, or other material to which the Licensor applied this Public License.
i. __Licensed Rights__ means the rights granted to You subject to the terms and conditions of this Public License, which are limited to all Copyright and Similar Rights that apply to Your use of the Licensed Material and that the Licensor has authority to license.
j. __Licensor__ means the individual(s) or entity(ies) granting rights under this Public License.
k. __Share__ means to provide material to the public by any means or process that requires permission under the Licensed Rights, such as reproduction, public display, public performance, distribution, dissemination, communication, or importation, and to make material available to the public including in ways that members of the public may access the material from a place and at a time individually chosen by them.
l. __Sui Generis Database Rights__ means rights other than copyright resulting from Directive 96/9/EC of the European Parliament and of the Council of 11 March 1996 on the legal protection of databases, as amended and/or succeeded, as well as other essentially equivalent rights anywhere in the world.
m. __You__ means the individual or entity exercising the Licensed Rights under this Public License. Your has a corresponding meaning.
### Section 2 – Scope.
a. ___License grant.___
1. Subject to the terms and conditions of this Public License, the Licensor hereby grants You a worldwide, royalty-free, non-sublicensable, non-exclusive, irrevocable license to exercise the Licensed Rights in the Licensed Material to:
A. reproduce and Share the Licensed Material, in whole or in part; and
B. produce, reproduce, and Share Adapted Material.
2. __Exceptions and Limitations.__ For the avoidance of doubt, where Exceptions and Limitations apply to Your use, this Public License does not apply, and You do not need to comply with its terms and conditions.
3. __Term.__ The term of this Public License is specified in Section 6(a).
4. __Media and formats; technical modifications allowed.__ The Licensor authorizes You to exercise the Licensed Rights in all media and formats whether now known or hereafter created, and to make technical modifications necessary to do so. The Licensor waives and/or agrees not to assert any right or authority to forbid You from making technical modifications necessary to exercise the Licensed Rights, including technical modifications necessary to circumvent Effective Technological Measures. For purposes of this Public License, simply making modifications authorized by this Section 2(a)(4) never produces Adapted Material.
5. __Downstream recipients.__
A. __Offer from the Licensor – Licensed Material.__ Every recipient of the Licensed Material automatically receives an offer from the Licensor to exercise the Licensed Rights under the terms and conditions of this Public License.
B. __Additional offer from the Licensor – Adapted Material. Every recipient of Adapted Material from You automatically receives an offer from the Licensor to exercise the Licensed Rights in the Adapted Material under the conditions of the Adapter’s License You apply.
C. __No downstream restrictions.__ You may not offer or impose any additional or different terms or conditions on, or apply any Effective Technological Measures to, the Licensed Material if doing so restricts exercise of the Licensed Rights by any recipient of the Licensed Material.
6. __No endorsement.__ Nothing in this Public License constitutes or may be construed as permission to assert or imply that You are, or that Your use of the Licensed Material is, connected with, or sponsored, endorsed, or granted official status by, the Licensor or others designated to receive attribution as provided in Section 3(a)(1)(A)(i).
b. ___Other rights.___
1. Moral rights, such as the right of integrity, are not licensed under this Public License, nor are publicity, privacy, and/or other similar personality rights; however, to the extent possible, the Licensor waives and/or agrees not to assert any such rights held by the Licensor to the limited extent necessary to allow You to exercise the Licensed Rights, but not otherwise.
2. Patent and trademark rights are not licensed under this Public License.
3. To the extent possible, the Licensor waives any right to collect royalties from You for the exercise of the Licensed Rights, whether directly or through a collecting society under any voluntary or waivable statutory or compulsory licensing scheme. In all other cases the Licensor expressly reserves any right to collect such royalties.
### Section 3 – License Conditions.
Your exercise of the Licensed Rights is expressly made subject to the following conditions.
a. ___Attribution.___
1. If You Share the Licensed Material (including in modified form), You must:
A. retain the following if it is supplied by the Licensor with the Licensed Material:
i. identification of the creator(s) of the Licensed Material and any others designated to receive attribution, in any reasonable manner requested by the Licensor (including by pseudonym if designated);
ii. a copyright notice;
iii. a notice that refers to this Public License;
iv. a notice that refers to the disclaimer of warranties;
v. a URI or hyperlink to the Licensed Material to the extent reasonably practicable;
B. indicate if You modified the Licensed Material and retain an indication of any previous modifications; and
C. indicate the Licensed Material is licensed under this Public License, and include the text of, or the URI or hyperlink to, this Public License.
2. You may satisfy the conditions in Section 3(a)(1) in any reasonable manner based on the medium, means, and context in which You Share the Licensed Material. For example, it may be reasonable to satisfy the conditions by providing a URI or hyperlink to a resource that includes the required information.
3. If requested by the Licensor, You must remove any of the information required by Section 3(a)(1)(A) to the extent reasonably practicable.
b. ___ShareAlike.___
In addition to the conditions in Section 3(a), if You Share Adapted Material You produce, the following conditions also apply.
1. The Adapter’s License You apply must be a Creative Commons license with the same License Elements, this version or later, or a BY-SA Compatible License.
2. You must include the text of, or the URI or hyperlink to, the Adapter's License You apply. You may satisfy this condition in any reasonable manner based on the medium, means, and context in which You Share Adapted Material.
3. You may not offer or impose any additional or different terms or conditions on, or apply any Effective Technological Measures to, Adapted Material that restrict exercise of the rights granted under the Adapter's License You apply.
### Section 4 – Sui Generis Database Rights.
Where the Licensed Rights include Sui Generis Database Rights that apply to Your use of the Licensed Material:
a. for the avoidance of doubt, Section 2(a)(1) grants You the right to extract, reuse, reproduce, and Share all or a substantial portion of the contents of the database;
b. if You include all or a substantial portion of the database contents in a database in which You have Sui Generis Database Rights, then the database in which You have Sui Generis Database Rights (but not its individual contents) is Adapted Material, including for purposes of Section 3(b); and
c. You must comply with the conditions in Section 3(a) if You Share all or a substantial portion of the contents of the database.
For the avoidance of doubt, this Section 4 supplements and does not replace Your obligations under this Public License where the Licensed Rights include other Copyright and Similar Rights.
### Section 5 – Disclaimer of Warranties and Limitation of Liability.
a. __Unless otherwise separately undertaken by the Licensor, to the extent possible, the Licensor offers the Licensed Material as-is and as-available, and makes no representations or warranties of any kind concerning the Licensed Material, whether express, implied, statutory, or other. This includes, without limitation, warranties of title, merchantability, fitness for a particular purpose, non-infringement, absence of latent or other defects, accuracy, or the presence or absence of errors, whether or not known or discoverable. Where disclaimers of warranties are not allowed in full or in part, this disclaimer may not apply to You.__
b. __To the extent possible, in no event will the Licensor be liable to You on any legal theory (including, without limitation, negligence) or otherwise for any direct, special, indirect, incidental, consequential, punitive, exemplary, or other losses, costs, expenses, or damages arising out of this Public License or use of the Licensed Material, even if the Licensor has been advised of the possibility of such losses, costs, expenses, or damages. Where a limitation of liability is not allowed in full or in part, this limitation may not apply to You.__
c. The disclaimer of warranties and limitation of liability provided above shall be interpreted in a manner that, to the extent possible, most closely approximates an absolute disclaimer and waiver of all liability.
### Section 6 – Term and Termination.
a. This Public License applies for the term of the Copyright and Similar Rights licensed here. However, if You fail to comply with this Public License, then Your rights under this Public License terminate automatically.
b. Where Your right to use the Licensed Material has terminated under Section 6(a), it reinstates:
1. automatically as of the date the violation is cured, provided it is cured within 30 days of Your discovery of the violation; or
2. upon express reinstatement by the Licensor.
For the avoidance of doubt, this Section 6(b) does not affect any right the Licensor may have to seek remedies for Your violations of this Public License.
c. For the avoidance of doubt, the Licensor may also offer the Licensed Material under separate terms or conditions or stop distributing the Licensed Material at any time; however, doing so will not terminate this Public License.
d. Sections 1, 5, 6, 7, and 8 survive termination of this Public License.
### Section 7 – Other Terms and Conditions.
a. The Licensor shall not be bound by any additional or different terms or conditions communicated by You unless expressly agreed.
b. Any arrangements, understandings, or agreements regarding the Licensed Material not stated herein are separate from and independent of the terms and conditions of this Public License.t stated herein are separate from and independent of the terms and conditions of this Public License.
### Section 8 – Interpretation.
a. For the avoidance of doubt, this Public License does not, and shall not be interpreted to, reduce, limit, restrict, or impose conditions on any use of the Licensed Material that could lawfully be made without permission under this Public License.
b. To the extent possible, if any provision of this Public License is deemed unenforceable, it shall be automatically reformed to the minimum extent necessary to make it enforceable. If the provision cannot be reformed, it shall be severed from this Public License without affecting the enforceability of the remaining terms and conditions.
c. No term or condition of this Public License will be waived and no failure to comply consented to unless expressly agreed to by the Licensor.
d. Nothing in this Public License constitutes or may be interpreted as a limitation upon, or waiver of, any privileges and immunities that apply to the Licensor or You, including from the legal processes of any jurisdiction or authority.
> Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses.
>
> Creative Commons may be contacted at creativecommons.org

@ -0,0 +1,51 @@
# Özgür Yazılım Derneği Güvenlik Rehberi
Bu depo, [guvenlik.oyd.org.tr](https://guvenlik.oyd.org.tr) adresinde bulunan Güvenlik Rehberi'ni içerir.
## Kullanım ve test
Güvenlik Rehberi, [mdBook](https://github.com/rust-lang/mdBook) ile oluşturulmuştur.
mdBook kurulumu:
```
wget -O mdbook.tar.gz https://github.com/rust-lang/mdBook/releases/download/v0.4.1/mdbook-v0.4.1-x86_64-unknown-linux-gnu.tar.gz
tar -xvf mdbook.tar.gz
sudo mv mdbook /usr/local/bin/
```
Yerel test:
```
git clone https://git.oyd.org.tr/oyd/guvenlik.git
cd guvenlik
mdbook serve
```
Deployment:
## Katkıda bulunanlar
* Filiz Akın
* Uğur Arıcı
* Alper Atmaca
* Tan Aytekin
* Murat Emir Cabaroğlu
* Onur Çelik
* Cemre Demircioğlu
* Mert Gör
* Hamdi Gümüş
* Derya Karaarslan
* Umut Karcı
* Özcan Oğuz
* Furkan Senan
* Osman Orçun Serçe
* Zeynep Topsakal
* Neslihan Turan
* Yasin İsa Yıldırım
* Mustafa Yontar
## Lisans
![CC BY-SA 4.0](https://licensebuttons.net/l/by-sa/4.0/88x31.png)

@ -1,6 +1,16 @@
[book]
title = "Sayısal Güvenlik"
authors = []
title = "Özgür Yazılım Derneği Güvenlik Rehberi"
authors = ["Özgür Yazılım Derneği"]
language = "tr"
multilingual = false
src = "src"
[output.html]
theme = "src/theme"
default-theme = "rust"
git-repository-url = "https://git.oyd.org.tr/oyd/guvenlik"
git-repository-icon = "fa-git" #|fa-git-square
[output.html.search]
enable = true

@ -1,40 +1,42 @@
# Sayısal Güvenlik
![ÖYD Güvenlik](README/guvenlik_logo.svg "ÖYD Güvenlik")
## Buradan Başlayın
## Buradan başlayın
Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir dünya inşaa etmek için çok mu meşgulsünüz? Muhteşem! Burada bahsedeceğimiz kolay adımlarla kendinizin ve herkesin sayısal hayatını daha güvenli kılabilirsiniz.
Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir dünya inşa etmek için çok mu meşgulsünüz? Muhteşem! Burada bahsedeceğimiz kolay adımlarla kendinizin ve çevrenizdeki herkesin sayısal hayatını daha güvenli kılabilirsiniz.
* [Yazışma disiplinine giriş yapın](./beseri-guvenlik/mesaj-disiplini.md): Yazışma disiplinine giriş yapın: Saldırıların çoğu posta kutunuzdan gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin.
* [Parola yöneticisi ve Zarola kullanın](./passwords.md): Parola yöneticisi kullanarak kendinizi çok sayıda tehlikeden koruyabilirsiniz. Parola yöneticinizi de bir Zarola ile koruyarak güvenliğinizi artırabilirsiniz.
* [Cihazlarınızı şifreleyin](./device-encryption.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir.
* [Web sitelerini daha güvenli gezin](./better-web-browsing.md): Varsayılan tarayıcınızı ve varsayılan ayarlarını değiştirip birkaç eklenti kurarak web üzerindeki güvneliğinizi ve keyfinizi fazlasıyla arttırabilirsiniz.
* [Yazılımlarınızı güvenli çalıştırın](./software-safety.md): Cihazlarınızdaki yazılımları güncellemek güvenliğiniz için yapabileceğiniz en basit şeydir.
* [Yazışma disiplinine giriş yapın](./beseri_guvenlik/mesaj_disiplini.md): Saldırıların çoğu e-posta kutunuza veya telefonunuza gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin.
* [Parola yöneticisi ve Zarola kullanın](./beseri_guvenlik/parolalar.md): Parola yöneticisi kullanarak kendinizi pek çok tehlikeden koruyabilirsiniz. Parola yöneticinizi, Zarola ile koruyarak güvenliğinizi artırabilirsiniz.
* [Cihazlarınızı şifreleyin](./cihaz_guvenligi/cihaz_sifreleme.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir.
* [Web sitelerini daha güvenli gezin](./ag_guvenligi/guvenli_web_gezintisi.md): Varsayılan tarayıcınızı ve birkaç küçük ayarı değiştirip iki-üç eklenti kurarak web üzerindeki güvenliğinizi ve keyfinizi fazlasıyla artırabilirsiniz.
* [Yazılımlarınızı güvenli çalıştırın](./cihaz_guvenligi/yazilim_guvenligi.md): Özgür yazılımlar kullanmak ve yazılımları güncellemek, güvenliğiniz için basit ama etkin adımlardır.
## Neden Güvenlik Önemlidir
## Güvenlik neden önemlidir?
Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz.
**Ulus Devletler;** yeni iletişim teknolojilerine, bu yolla yapılacak iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle insanların ve toplumun öncülerinin iletişimlerine ve cihazlarına girmek için işbirliği yapmakta.
**Devletler;** yeni bilişim teknolojilerine, iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Keza daha önce yapamayacakları gözetim her saniye İnternetten akan verilerle mümkün olmuştur. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle, insanların ve sivil toplumun iletişimine ve cihazlarına girmek için işbirliği yapmaktadır.
**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmak zorunda olduklarını fark ettiler. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı.
**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmakta çok kar olduğunu fark etti. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı. Bunun sonucu ortaya saçılmış kişisel veriler ve tarihin görmediği toplu bir gözetim oldu.
**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile yapabilecekleri şantaj ve sahteciliğin çokça karlı olduğunu farketti.
**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile şantaj ve sahteciliğin çokça karlı olduğunu farketti. Devletlerin yaşanan suçlara karşı kayıtsız tavrı neredeyse suçların cezasız kalmasına neden olmaktadır. Devletler pek kadir olmalarına rağmen suçluları bahane ederek toplu gözetim sistemlerini de meşrulaştırmaya çalışmaktadır.
Bu bağlamda, sayısal güvenlik hayati bir öneme sahiptir.
Bu bağlamda, sayısal güvenlik bireylerin yaşamı için hayati bir öneme sahiptir.
* Devlet gözetiminin, sosyal hareket ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir.
* [Devlet gözetiminin](https://en.wikipedia.org/wiki/Stasi), [sosyal hareket](https://en.wikipedia.org/wiki/COINTELPRO) ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir.
* Dolaylı bile olsa, kontrolsüz gözetimin sosyal hareketler ve insanlar üzerinde olumsuz etkileri vardır.
* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tararfından başka amaçlarla kullanılması değil, şirketlerin tüketiciler üzerinde hiç olmadığı şekilde kontrol sahibi olması da tehlikenin bir parçasıdır.
* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tararfından başka amaçlarla kullanılması değil, [şirketlerin insanlar üzerinde ve dolayısı ile sosyal düzen üzerinde hiç olmadığı şekilde kontrol sahibi olması](https://en.wikipedia.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal) da tehlikenin bir parçasıdır.
İnsanlar toplu gözetimin yükselişi ve boyutları hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz.
İnsanlar toplu gözetimin yükselişi hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz.
## Güvenlik Önizlemi
## Güvenlik önizlemi
|Güvenlik Tipi|Bu nedir?|Ne zaman Faydalıdır?|
|--- |--- |--- |
|[Beşeri Güvenlik](./chapter_1.md)|**Davranışlarınız** ile ilgili yapabileceğiniz küçük değişiklikler.|İnsan hatalarının bir güvenlik sistemindeki *zayıf halka* olmasını engeller.|
|[Cihaz Güvenliği](./chapter_1.md)|**Bilgisayar ve telefonlarınızı** saldırılara daha dayanıklı kılacak adımlar.|Cihazınızın *fiziksel* olarak saldırganların eline geçmesi durumunda bilinen saldırılara karşı dayanıklı kılmak yararlıdır.|
|[Yazışma Güvenliği](./chapter_1.md)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.|
|[Ağ Güvenliği](./chapter_1.md)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur|
|[Beşeri Güvenlik](./beseri_guvenlik)|**Davranışlarınız** ile ilgili yapabileceğiniz küçük değişiklikler.|İnsan hatalarının bir güvenlik sistemindeki *zayıf halka* olmasını engeller.|
|[Cihaz Güvenliği](./cihaz_guvenligi)|**Bilgisayar ve telefonlarınızı** saldırılara daha dayanıklı kılacak adımlar.|Cihazınızın *fiziksel* olarak saldırganların eline geçmesi durumunda bilinen saldırılara karşı dayanıklı kılmak yararlıdır.|
|[Yazışma Güvenliği](./yazisma_guvenligi)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.|
|[Ağ Güvenliği](./ag_guvenligi)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur|
Ayrıca [güvenlik okuma listesi](./resources.md) sayfasını daha fazla güvenlik rehberi ve aktivist servis sağlayıcılar için inceleyin.
Ayrıca daha fazla güvenlik rehberi için [güvenlik okuma listesi](./resources.md) sayfasını inceleyebilirsiniz.

@ -0,0 +1,257 @@
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<svg
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:cc="http://creativecommons.org/ns#"
xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
xmlns:svg="http://www.w3.org/2000/svg"
xmlns="http://www.w3.org/2000/svg"
id="svg1440"
version="1.1"
viewBox="0 0 103.77284 37.265354"
height="37.265354mm"
width="103.77284mm">
<defs
id="defs1434" />
<metadata
id="metadata1437">
<rdf:RDF>
<cc:Work
rdf:about="">
<dc:format>image/svg+xml</dc:format>
<dc:type
rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
<dc:title></dc:title>
</cc:Work>
</rdf:RDF>
</metadata>
<g
transform="translate(-27.418151,-79.551844)"
id="layer1">
<g
aria-label="guvenlik.oyd.org.tr"
transform="matrix(0.24957742,0,0,0.28308632,271.44831,-386.69183)"
style="font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;font-size:27.35941315px;line-height:125%;font-family:'Top Secret Stamp';-inkscape-font-specification:'Top Secret Stamp';letter-spacing:0px;word-spacing:0px;fill:#391b35;fill-opacity:1;stroke:#000000;stroke-width:1.05975854;stroke-linecap:butt;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="flowRoot4411">
<path
d="m -745.53289,1776.1145 v -2.134 h 5.25301 v -4.8974 h -0.0547 q -0.0547,0.1095 -0.27359,0.5199 -0.21888,0.383 -0.68399,0.8481 -0.43775,0.4651 -1.17645,0.8208 -0.7387,0.3283 -1.77836,0.3283 -2.46235,0 -3.61145,-1.5868 -1.14909,-1.6142 -1.14909,-4.1313 0,-2.5718 1.17645,-4.1586 1.17646,-1.5869 3.61145,-1.5869 1.09437,0 1.80572,0.3557 0.7387,0.3557 1.17645,0.8481 0.43775,0.4925 0.62927,0.9029 0.21887,0.4104 0.24623,0.5198 h 0.0547 l 0.0274,-2.6265 h 2.32555 v 12.6127 q 0,1.8057 -0.68398,2.5718 -0.68399,0.7934 -2.27083,0.7934 z m 1.91516,-6.4842 q 1.58685,0 2.43499,-1.0123 0.84814,-1.0396 0.84814,-2.7359 0,-1.6416 -0.82078,-2.6539 -0.79342,-1.0396 -2.35291,-1.0396 -1.20381,0 -1.94252,0.5472 -0.71134,0.5198 -1.03965,1.3679 -0.30096,0.8482 -0.30096,1.7784 0,0.9576 0.2736,1.8331 0.30095,0.8481 0.98493,1.3953 0.71135,0.5198 1.91516,0.5198 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2137" />
<path
d="m -731.71643,1771.6002 q -1.42269,0 -2.27083,-0.5198 -0.82078,-0.5472 -1.23117,-1.4227 -0.38304,-0.8755 -0.51983,-1.8605 -0.10944,-0.9849 -0.10944,-1.9151 v -5.7455 h 2.24347 v 5.7455 q 0,0.9849 0.19152,1.8331 0.19151,0.8481 0.76606,1.3679 0.60191,0.4925 1.80572,0.4925 1.1491,0 1.77836,-0.5198 0.62927,-0.5199 0.87551,-1.3406 0.27359,-0.8208 0.30095,-1.7237 l 0.0274,-5.8549 h 2.32555 v 11.19 h -1.94252 l -0.38303,-2.3255 h -0.0547 q -0.10944,0.3556 -0.51983,0.9849 -0.41039,0.6019 -1.20381,1.1217 -0.79343,0.4925 -2.07932,0.4925 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2139" />
<path
d="m -715.49232,1760.1366 h 2.24347 v 0.4104 l -4.02183,10.7796 h -3.20105 l -4.0492,-10.7522 v -0.4378 h 2.21611 l 3.44729,9.3022 h 0.0547 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2141" />
<path
d="m -706.76474,1771.6002 q -1.8878,0 -3.09161,-0.8208 -1.20382,-0.8481 -1.77837,-2.1614 -0.57454,-1.3132 -0.57454,-2.7633 -0.0274,-1.6142 0.6019,-2.9274 0.65663,-1.3133 1.86044,-2.0793 1.23118,-0.7661 2.92746,-0.7661 1.45005,0 2.59915,0.6566 1.17645,0.6293 1.86044,1.8057 0.68398,1.1491 0.7387,2.736 0,0.082 0,0.3283 0.0274,0.2189 0.0274,0.383 h -8.45406 q 0,1.751 0.84814,2.736 0.8755,0.9575 2.40763,0.9575 1.1491,0 1.94252,-0.5745 0.82078,-0.6019 1.0123,-1.5869 h 2.21611 q -0.24624,1.7511 -1.58685,2.9275 -1.34061,1.1491 -3.55672,1.1491 z m -3.20105,-6.7304 h 6.07379 q -0.0274,-0.301 -0.16416,-0.7934 -0.1368,-0.4925 -0.46511,-0.9576 -0.30095,-0.4925 -0.8755,-0.8208 -0.57455,-0.3283 -1.47741,-0.3283 -1.12173,0 -1.77836,0.4925 -0.62927,0.4651 -0.95758,1.1491 -0.30095,0.6566 -0.35567,1.2585 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2143" />
<path
d="m -699.40509,1771.3266 v -11.1626 h 1.94252 l 0.38303,2.5718 h 0.0547 q 0.0274,-0.1095 0.21887,-0.5199 0.19152,-0.4104 0.62927,-0.8755 0.43775,-0.4924 1.17646,-0.8481 0.7387,-0.3557 1.86044,-0.3557 1.4774,0 2.29819,0.5746 0.82078,0.5471 1.20381,1.45 0.38303,0.8755 0.46511,1.8604 0.10944,0.985 0.10944,1.8331 v 5.4719 h -2.21611 v -5.4992 q 0,-1.0397 -0.21888,-1.8605 -0.21888,-0.8481 -0.82078,-1.3132 -0.57455,-0.4925 -1.69629,-0.4925 -1.14909,0 -1.83308,0.5472 -0.68398,0.5472 -0.95758,1.4227 -0.27359,0.8755 -0.27359,1.8604 v 5.3351 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2145" />
<path
d="m -686.6009,1771.3266 v -15.4033 h 2.24347 v 15.4033 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2147" />
<path
d="m -681.62151,1771.3266 v -11.2447 h 2.27083 v 11.2447 z m 1.23118,-12.5032 q -0.90287,0 -1.20382,-0.4378 -0.30095,-0.4377 -0.30095,-1.067 0,-0.5746 0.30095,-1.0123 0.30095,-0.4378 1.20382,-0.4378 0.90286,0 1.17645,0.4378 0.30095,0.4377 0.30095,1.0123 0,0.6293 -0.30095,1.067 -0.27359,0.4378 -1.17645,0.4378 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2149" />
<path
d="m -674.26186,1771.3266 h -2.2982 v -15.4033 h 2.2982 v 9.9041 l 5.41716,-5.7455 h 2.84538 l -4.76054,4.7879 4.84262,6.4568 h -2.73595 l -3.69352,-4.8152 -1.91515,1.9151 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2151" />
<path
d="m -663.4002,1771.3266 q -0.84814,0 -1.1491,-0.4104 -0.27359,-0.4377 -0.27359,-1.067 0,-0.5745 0.27359,-0.9849 0.30096,-0.4378 1.1491,-0.4378 0.79342,0 1.06701,0.4378 0.30096,0.4104 0.30096,0.9849 0,0.6293 -0.30096,1.067 -0.27359,0.4104 -1.06701,0.4104 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2153" />
<path
d="m -654.31689,1771.6002 q -2.79066,0 -4.15864,-1.6142 -1.36797,-1.6142 -1.36797,-4.1039 -0.0274,-2.5171 1.36797,-4.1313 1.39533,-1.6142 4.15864,-1.6416 2.68122,0 4.07655,1.5869 1.39533,1.5868 1.39533,4.186 0,1.6142 -0.60191,2.9274 -0.57455,1.2859 -1.80572,2.052 -1.20381,0.7387 -3.06425,0.7387 z m 0,-1.9425 q 1.31325,0 1.99723,-0.5746 0.71135,-0.5745 0.98494,-1.45 0.2736,-0.9029 0.2736,-1.8331 0,-0.9302 -0.2736,-1.8057 -0.27359,-0.9029 -0.98494,-1.4774 -0.68398,-0.6019 -1.99723,-0.6019 -1.34062,0 -2.05196,0.6019 -0.71135,0.5745 -0.98494,1.4774 -0.27359,0.8755 -0.27359,1.8057 0,0.9302 0.27359,1.8331 0.27359,0.8755 0.98494,1.45 0.71134,0.5746 2.05196,0.5746 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2155" />
<path
d="m -647.86012,1776.4155 v -1.7784 h 1.61421 q 0.57455,0 0.95758,-0.2736 0.38303,-0.2462 0.93022,-1.368 l 0.95758,-2.1066 -4.37751,-10.7523 h 2.35291 l 3.14633,8.3993 3.36521,-8.3993 h 2.38027 l -5.74548,13.1052 q -0.6019,1.3953 -1.09437,2.0793 -0.49247,0.684 -1.09438,0.8755 -0.60191,0.2189 -1.50477,0.2189 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2157" />
<path
d="m -630.43223,1771.6002 q -2.46235,0 -3.61144,-1.5868 -1.1491,-1.6142 -1.1491,-4.104 0,-2.5717 1.1491,-4.1586 1.17645,-1.6142 3.61144,-1.6142 1.09438,0 1.83308,0.3557 0.7387,0.3557 1.17645,0.8481 0.46511,0.4925 0.65663,0.9029 0.21888,0.4104 0.24623,0.5198 h 0.0547 l 0.0274,-6.8398 h 2.32555 v 15.4033 h -1.96987 l -0.35568,-2.2435 h -0.0547 q -0.0547,0.1095 -0.30095,0.5199 -0.21887,0.383 -0.68398,0.8481 -0.43776,0.4651 -1.17646,0.8208 -0.7387,0.3283 -1.77836,0.3283 z m 0.65662,-1.9699 q 1.58685,0 2.43499,-1.0123 0.84814,-1.0396 0.84814,-2.7359 0,-1.6416 -0.82078,-2.6539 -0.79342,-1.0396 -2.35291,-1.0396 -1.20381,0 -1.94252,0.5472 -0.71134,0.5198 -1.03965,1.3679 -0.30096,0.8482 -0.30096,1.7784 0,0.9576 0.2736,1.8331 0.30095,0.8481 0.98494,1.3953 0.71134,0.5198 1.91515,0.5198 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2159" />
<path
d="m -620.44609,1771.3266 q -0.84814,0 -1.14909,-0.4104 -0.2736,-0.4377 -0.2736,-1.067 0,-0.5745 0.2736,-0.9849 0.30095,-0.4378 1.14909,-0.4378 0.79343,0 1.06702,0.4378 0.30095,0.4104 0.30095,0.9849 0,0.6293 -0.30095,1.067 -0.27359,0.4104 -1.06702,0.4104 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2161" />
<path
d="m -611.36278,1771.6002 q -2.79066,0 -4.15863,-1.6142 -1.36797,-1.6142 -1.36797,-4.1039 -0.0274,-2.5171 1.36797,-4.1313 1.39533,-1.6142 4.15863,-1.6416 2.68123,0 4.07656,1.5869 1.39533,1.5868 1.39533,4.186 0,1.6142 -0.60191,2.9274 -0.57455,1.2859 -1.80572,2.052 -1.20382,0.7387 -3.06426,0.7387 z m 0,-1.9425 q 1.31325,0 1.99724,-0.5746 0.71134,-0.5745 0.98494,-1.45 0.27359,-0.9029 0.27359,-1.8331 0,-0.9302 -0.27359,-1.8057 -0.2736,-0.9029 -0.98494,-1.4774 -0.68399,-0.6019 -1.99724,-0.6019 -1.34061,0 -2.05195,0.6019 -0.71135,0.5745 -0.98494,1.4774 -0.2736,0.8755 -0.2736,1.8057 0,0.9302 0.2736,1.8331 0.27359,0.8755 0.98494,1.45 0.71134,0.5746 2.05195,0.5746 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2163" />
<path
d="m -603.62011,1771.3266 v -11.19 h 2.10667 l 0.19152,3.0369 q 0.16415,-0.7387 0.62926,-1.4227 0.49247,-0.7113 1.34061,-1.1491 0.87551,-0.4651 2.21612,-0.4651 h 0.46511 v 2.5171 h -0.49247 q -1.66893,0 -2.57179,0.4377 -0.90286,0.4104 -1.25853,1.2312 -0.35567,0.7934 -0.35567,1.9699 v 5.0341 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2165" />
<path
d="m -592.12917,1776.1145 v -2.134 h 5.25301 v -4.8974 h -0.0547 q -0.0547,0.1095 -0.27359,0.5199 -0.21888,0.383 -0.68399,0.8481 -0.43775,0.4651 -1.17645,0.8208 -0.73871,0.3283 -1.77837,0.3283 -2.46234,0 -3.61144,-1.5868 -1.14909,-1.6142 -1.14909,-4.1313 0,-2.5718 1.17645,-4.1586 1.17646,-1.5869 3.61144,-1.5869 1.09438,0 1.80573,0.3557 0.7387,0.3557 1.17645,0.8481 0.43775,0.4925 0.62927,0.9029 0.21887,0.4104 0.24623,0.5198 h 0.0547 l 0.0274,-2.6265 h 2.32555 v 12.6127 q 0,1.8057 -0.68399,2.5718 -0.68398,0.7934 -2.27083,0.7934 z m 1.91516,-6.4842 q 1.58685,0 2.43499,-1.0123 0.84814,-1.0396 0.84814,-2.7359 0,-1.6416 -0.82078,-2.6539 -0.79342,-1.0396 -2.35291,-1.0396 -1.20382,0 -1.94252,0.5472 -0.71134,0.5198 -1.03966,1.3679 -0.30095,0.8482 -0.30095,1.7784 0,0.9576 0.27359,1.8331 0.30096,0.8481 0.98494,1.3953 0.71135,0.5198 1.91516,0.5198 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2167" />
<path
d="m -580.99394,1771.3266 q -0.84814,0 -1.14909,-0.4104 -0.2736,-0.4377 -0.2736,-1.067 0,-0.5745 0.2736,-0.9849 0.30095,-0.4378 1.14909,-0.4378 0.79343,0 1.06702,0.4378 0.30095,0.4104 0.30095,0.9849 0,0.6293 -0.30095,1.067 -0.27359,0.4104 -1.06702,0.4104 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2169" />
<path
d="m -573.85315,1771.3266 q -1.17645,0 -1.72364,-0.6019 -0.51983,-0.6019 -0.51983,-1.8331 v -7.1134 h -1.72364 v -1.6416 q 0.84814,0 1.25853,-0.1368 0.43775,-0.1641 0.57455,-0.7661 0.16415,-0.6292 0.16415,-1.9698 h 1.8878 v 2.8727 h 2.57179 v 1.6416 h -2.57179 v 7.7427 h 2.59915 v 1.8057 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2171" />
<path
d="m -568.92849,1771.3266 v -11.19 h 2.10667 l 0.19152,3.0369 q 0.16415,-0.7387 0.62926,-1.4227 0.49247,-0.7113 1.34061,-1.1491 0.87551,-0.4651 2.21612,-0.4651 h 0.46511 v 2.5171 h -0.49247 q -1.66893,0 -2.57179,0.4377 -0.90286,0.4104 -1.25853,1.2312 -0.35567,0.7934 -0.35567,1.9699 v 5.0341 z"
style="font-style:normal;font-variant:normal;font-weight:600;font-stretch:normal;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Semi-Bold';fill:#391b35;fill-opacity:1;stroke:none;stroke-width:1.05975854;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2173" />
</g>
<g
aria-label="ÖYD
Güvenlik"
transform="matrix(0.22994904,0,0,0.28308632,256.54105,-408.41715)"
style="font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;font-size:40.81666565px;line-height:78.90000343%;font-family:'Top Secret Stamp';-inkscape-font-specification:'Top Secret Stamp';text-align:start;letter-spacing:0px;word-spacing:0px;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-linecap:butt;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="flowRoot4421">
<path
d="m -732.81606,1784.6501 q -7.73428,0 -11.82239,-4.3643 -4.08812,-4.4196 -4.08812,-11.8777 0,-4.9167 1.76783,-8.5077 1.76784,-3.6461 5.30351,-5.6349 3.53567,-2.0441 8.83917,-2.0441 7.73428,0 11.76715,4.4196 4.03288,4.3643 4.03288,11.7671 0,4.8063 -1.82308,8.5077 -1.76784,3.6462 -5.30351,5.6903 -3.48042,2.044 -8.67344,2.044 z m -0.11049,-7.458 q 2.81749,0 4.64057,-1.1602 1.87832,-1.2154 2.76224,-3.2042 0.93916,-2.044 0.93916,-4.4196 0,-2.4307 -0.93916,-4.4748 -0.88392,-2.044 -2.76224,-3.2594 -1.82308,-1.2154 -4.64057,-1.2154 -4.03287,0 -6.18742,2.5412 -2.0993,2.5413 -2.0993,6.4084 0,2.3203 0.88391,4.3644 0.93917,1.9888 2.76225,3.2042 1.82308,1.2154 4.64056,1.2154 z m -4.97203,-27.8434 q -2.48602,0 -3.36994,-1.2154 -0.82867,-1.2706 -0.82867,-2.9832 0,-1.6021 0.82867,-2.8175 0.88392,-1.2707 3.36994,-1.2707 2.48601,0 3.25944,1.2707 0.82868,1.2154 0.82868,2.8175 0,1.7126 -0.82868,2.9832 -0.77343,1.2154 -3.25944,1.2154 z m 11.38043,0 q -2.48601,0 -3.36993,-1.2154 -0.82867,-1.2706 -0.82867,-2.9832 0,-1.6021 0.82867,-2.8175 0.88392,-1.2707 3.36993,-1.2707 2.48602,0 3.25945,1.2707 0.82867,1.2154 0.82867,2.8175 0,1.7126 -0.82867,2.9832 -0.77343,1.2154 -3.25945,1.2154 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2176" />
<path
d="m -706.29856,1783.8767 v -10.7175 h -0.0553 l -10.55176,-20.3853 h 8.67344 l 5.9112,13.8664 5.9112,-13.8664 h 8.67344 l -10.88324,20.3853 v 10.7175 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2178" />
<path
d="m -655.41814,1768.2977 q 0,6.1321 -2.48602,9.5573 -2.43077,3.3699 -6.96085,4.6958 -4.53007,1.3259 -10.66225,1.3259 h -8.89442 v -31.1028 h 8.89442 q 6.13218,0 10.66225,1.7678 4.53008,1.7126 6.96085,5.1378 2.48602,3.4251 2.48602,8.6182 z m -21.37975,9.2811 h 3.64616 q 2.98322,0 5.08252,-0.7182 2.15455,-0.7734 3.25945,-2.7622 1.16014,-2.0441 1.16014,-5.856 0,-4.4196 -2.54126,-6.6294 -2.48602,-2.2098 -6.96085,-2.2098 h -3.64616 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2180" />
<path
d="m -733.479,1828.0173 q -4.58532,0 -8.06574,-1.7679 -3.48043,-1.823 -5.35875,-5.3587 -1.82308,-3.5357 -1.71259,-8.7839 0.16573,-5.3035 2.26504,-8.9497 2.15454,-3.6462 5.8007,-5.4692 3.64616,-1.8784 8.23149,-1.8784 6.85036,0 10.27554,2.7623 3.48042,2.7622 4.69581,8.0657 l -7.45806,1.1602 q -0.44195,-1.9336 -1.71259,-2.928 -1.21538,-1.0497 -2.81748,-1.4364 -1.54686,-0.3867 -2.98322,-0.3867 -4.64057,0 -6.68463,2.4308 -2.04406,2.3755 -1.98881,6.0217 0,4.4748 2.48601,6.7398 2.54127,2.2651 7.23708,2.2651 1.38112,0 2.87273,-0.2762 1.49161,-0.3315 2.76224,-1.1049 1.27063,-0.7735 1.93357,-2.2651 h -5.02728 v -5.5245 h 11.98813 v 16.1315 h -5.13777 l -1.65734,-3.9776 h -0.11049 q -1.04966,1.8783 -3.59092,3.2042 -2.48602,1.3259 -6.24267,1.3259 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2182" />
<path
d="m -704.97267,1828.0173 q -2.48602,0 -4.03288,-0.8839 -1.49161,-0.884 -2.32028,-2.2651 -0.77343,-1.4363 -1.04965,-3.0384 -0.27623,-1.6574 -0.33147,-3.149 0,-1.5469 0,-2.5965 v -11.4909 h 7.5133 v 11.5461 q 0,1.1602 0.16573,2.3756 0.22098,1.1601 0.99441,1.9888 0.82867,0.7734 2.65175,0.7734 1.82308,0 2.59651,-0.7734 0.77343,-0.8287 0.93916,-1.9888 0.16574,-1.2154 0.16574,-2.3756 v -11.5461 h 7.95525 v 22.8713 h -6.68462 l -1.27063,-3.6461 h -0.11049 q 0,0 -0.33147,0.6629 -0.27623,0.6077 -1.04965,1.4364 -0.77343,0.8287 -2.2098,1.4916 -1.38112,0.6077 -3.59091,0.6077 z m -2.26504,-25.7441 q -2.48602,0 -3.36994,-1.2154 -0.82867,-1.2706 -0.82867,-2.9832 0,-1.6021 0.82867,-2.8175 0.88392,-1.2706 3.36994,-1.2706 2.48602,0 3.25944,1.2706 0.82868,1.2154 0.82868,2.8175 0,1.7126 -0.82868,2.9832 -0.77342,1.2154 -3.25944,1.2154 z m 11.38044,0 q -2.48602,0 -3.36994,-1.2154 -0.82867,-1.2706 -0.82867,-2.9832 0,-1.6021 0.82867,-2.8175 0.88392,-1.2706 3.36994,-1.2706 2.48601,0 3.25944,1.2706 0.82867,1.2154 0.82867,2.8175 0,1.7126 -0.82867,2.9832 -0.77343,1.2154 -3.25944,1.2154 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2184" />
<path
d="m -670.72088,1804.5935 h 7.5133 v 1.0496 l -7.07134,21.8217 h -10.66226 l -7.12658,-21.7664 v -1.1049 h 7.40281 l 5.08252,16.4629 h 0.11049 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2186" />
<path
d="m -649.89371,1828.0173 q -4.14337,0 -6.68463,-1.6574 -2.54126,-1.6573 -3.75665,-4.2538 -1.16014,-2.6518 -1.27063,-5.5245 -0.11049,-3.7566 1.32588,-6.4636 1.43636,-2.7623 4.03287,-4.1987 2.65175,-1.4916 6.07693,-1.4916 3.25945,0 5.80071,1.3812 2.59651,1.3258 4.03287,3.8118 1.49162,2.4861 1.49162,5.9665 v 1.4364 h -15.46856 q 0,2.4307 1.16014,3.5356 1.21539,1.1049 3.09371,1.1049 1.6021,0 2.54127,-0.7182 0.9944,-0.7734 1.16014,-1.9335 h 7.45805 q -0.16573,2.4307 -1.43637,4.5301 -1.27063,2.044 -3.64616,3.2594 -2.37552,1.2154 -5.91119,1.2154 z m -4.3091,-14.0875 h 7.62379 q 0,0 -0.0553,-0.4972 0,-0.4972 -0.33147,-1.1601 -0.33147,-0.6629 -1.10489,-1.1601 -0.77343,-0.4972 -2.26504,-0.4972 -1.49161,0 -2.32029,0.4972 -0.82867,0.4972 -1.16014,1.1601 -0.27622,0.6629 -0.33147,1.1601 -0.0552,0.4972 -0.0552,0.4972 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2188" />
<path
d="m -634.75668,1827.4648 v -22.7608 h 6.68462 l 1.27063,4.0881 h 0.11049 q 0,0 0.27623,-0.6077 0.33147,-0.663 1.10489,-1.4916 0.77343,-0.8287 2.15455,-1.4364 1.43637,-0.6629 3.64616,-0.6629 2.48602,0 3.97763,0.8839 1.54686,0.8839 2.32028,2.3203 0.82868,1.3811 1.1049,3.0384 0.27622,1.6021 0.27622,3.149 0.0553,1.4916 0.0553,2.5413 v 10.9384 h -7.5133 v -10.9937 q 0,-1.2154 -0.22098,-2.3755 -0.16573,-1.1602 -0.93916,-1.9336 -0.77343,-0.8287 -2.65175,-0.8287 -1.82308,0 -2.59651,0.8287 -0.77343,0.7734 -0.93916,1.9336 -0.16574,1.1601 -0.16574,2.3755 v 10.9937 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2190" />
<path
d="m -607.35534,1827.4648 v -31.1028 h 7.5133 v 31.1028 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2192" />
<path
d="m -594.87002,1827.4648 v -23.0371 h 7.73428 v 23.0371 z m 4.25386,-25.1916 q -2.48602,0 -3.36994,-1.2154 -0.82867,-1.2706 -0.82867,-2.9832 0,-1.6021 0.82867,-2.8175 0.88392,-1.2706 3.36994,-1.2706 2.48602,0 3.25944,1.2706 0.82868,1.2154 0.82868,2.8175 0,1.7126 -0.82868,2.9832 -0.77342,1.2154 -3.25944,1.2154 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2194" />
<path
d="m -574.37422,1827.4648 h -7.73428 v -31.1028 h 7.73428 v 17.1811 l 7.07134,-9.1154 h 9.28113 l -8.83917,9.5021 9.00491,13.4798 h -9.1154 l -5.24826,-7.679 -2.15455,2.3202 z"
style="font-style:normal;font-variant:normal;font-weight:900;font-stretch:normal;font-size:55.24484253px;line-height:78.90000343%;font-family:'Darker Grotesque';-inkscape-font-specification:'Darker Grotesque Heavy';text-align:start;text-anchor:start;fill:#4c2447;fill-opacity:1;stroke:none;stroke-width:2.40553308;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="path2196" />
</g>
<g
transform="matrix(0.49359019,0,0,0.49359019,333.69491,579.81095)"
id="g4467"
style="fill:#4c2447;fill-opacity:1;stroke:none;stroke-opacity:1">
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.52628946;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -605.62086,-939.04593 c -0.91323,-0.15288 -1.96741,-0.59009 -3.66441,-1.51976 -2.30813,-1.26452 -2.93941,-1.54137 -4.35601,-1.91051 -1.24701,-0.32493 -3.50355,-0.42182 -5.21219,-0.22379 l -0.99353,0.11512 1.27827,-1.5878 c 1.76005,-2.18627 2.81499,-3.84675 4.08188,-6.42482 1.2987,-2.64277 1.97482,-4.44375 2.63418,-7.01637 1.04063,-4.06025 1.38808,-6.8933 1.49435,-12.18512 0.12201,-6.07596 -0.16666,-10.09133 -1.42818,-19.86527 -1.11135,-8.61033 -1.44217,-11.26105 -1.53964,-12.33535 l -0.0973,-1.0722 1.07971,-0.011 c 0.59384,-0.01 1.50842,-0.129 2.03243,-0.2729 0.80602,-0.2214 1.31391,-0.2484 3.29796,-0.175 1.28987,0.048 2.82945,0.1311 3.42127,0.1854 l 1.07601,0.099 -0.0928,0.454 c -0.051,0.2497 -0.13092,1.6901 -0.17753,3.20085 -0.079,2.55999 -0.0638,2.79932 0.22306,3.51783 0.65112,1.63099 0.78582,2.45624 0.86155,5.27839 0.0833,3.10443 -0.0252,4.55515 -0.842,11.24952 -0.61037,5.00285 -0.93407,8.74257 -0.85506,9.87889 0.0567,0.81528 0.37605,1.15739 0.81944,0.87778 0.21785,-0.13734 0.28407,-0.57774 0.43912,-2.91991 0.1004,-1.51701 0.44304,-4.90673 0.7614,-7.53276 0.81365,-6.7119 0.92074,-7.96161 0.92402,-10.7842 0.003,-2.72702 -0.22145,-4.33502 -0.84841,-6.07309 -0.31039,-0.86043 -0.36002,-1.25244 -0.36002,-2.84317 0,-1.01481 0.0747,-2.34743 0.16604,-2.96143 0.15581,-1.0476 0.18612,-1.1113 0.49229,-1.0344 0.96154,0.2413 2.78618,0.3857 6.6044,0.5225 2.33393,0.084 4.51537,0.1909 4.84769,0.2384 0.60334,0.086 0.60427,0.087 0.69495,0.842 0.26911,2.23979 0.0888,6.83879 -0.72764,18.56471 -0.6012,8.63422 -0.78143,14.42258 -0.47649,15.30292 0.24053,0.69433 0.59915,0.96406 0.96767,0.72786 0.1697,-0.10876 0.24074,-0.30696 0.20987,-0.58557 -0.0258,-0.23162 -0.0812,-1.27861 -0.12354,-2.32663 -0.0836,-2.07171 0.029,-4.35206 0.68396,-13.85146 0.62371,-9.0463 0.7665,-12.16755 0.70957,-15.50996 l -0.0507,-2.97777 0.43973,0.079 c 1.10175,0.1991 7.11566,0.8164 8.84101,0.9075 l 1.91663,0.1012 0.0792,0.748 c 0.59284,5.60115 0.57935,5.03455 0.38708,16.28509 -0.10059,5.88504 -0.13661,10.88308 -0.0801,11.10676 0.084,0.33208 0.004,0.53327 -0.43469,1.09662 -0.29562,0.37946 -0.74842,1.12723 -1.00619,1.66168 -0.42879,0.8891 -0.51363,0.97828 -0.99754,1.04864 -0.77468,0.11262 -1.5148,0.50516 -2.32364,1.23238 -0.73795,0.66349 -1.47148,1.90678 -1.47148,2.49411 0,0.22074 -0.14508,0.40895 -0.42818,0.55532 -1.03544,0.53547 -1.41015,1.90165 -0.981,3.57681 0.13051,0.50938 0.69292,2.09097 1.24979,3.51467 1.97706,4.5651 2.15922,5.12325 0.90977,7.1324 -0.31247,0.72555 -0.93897,2.3361 -1.39224,3.57901 -0.45324,1.24287 -0.84296,2.27867 -0.866,2.30171 -0.0232,0.0232 -0.50123,-0.12708 -1.06259,-0.33364 -0.67211,-0.24733 -1.45178,-0.4017 -2.2831,-0.45207 -2.45706,-0.14889 -4.26648,0.53196 -8.5315,3.21017 -3.01065,1.89054 -4.65368,2.67326 -6.2357,2.97069 -1.13843,0.214 -2.82473,0.27307 -3.68487,0.12911 z"
id="path4423" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.52628946;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -531.81973,-939.15006 c -1.77797,-0.34088 -2.81153,-0.84985 -6.80031,-3.34871 -3.7486,-2.34839 -5.46533,-2.97345 -7.85731,-2.86085 -0.91546,0.0431 -1.6445,0.17745 -2.38222,0.43903 -0.58466,0.20729 -1.09131,0.33109 -1.12591,0.27512 -0.0346,-0.056 -0.40507,-1.05529 -0.82326,-2.22072 -0.41821,-1.16542 -1.08876,-2.87749 -1.49012,-3.80459 -0.8118,-1.87512 -1.00534,-3.01299 -0.71541,-4.20603 0.0942,-0.38734 0.64344,-1.68536 1.22066,-2.88448 1.43516,-2.98144 1.48394,-3.73388 0.34322,-5.29518 -0.17668,-0.24185 -0.39455,-0.84548 -0.48411,-1.34141 -0.36149,-2.0012 -1.91801,-4.10155 -3.31573,-4.47415 -0.6272,-0.16718 -0.75159,-0.26926 -1.05309,-0.86427 -0.18806,-0.3711 -0.57015,-0.97374 -0.84912,-1.33918 l -0.50718,-0.66446 -0.0521,-12.29467 c -0.0418,-9.88132 -0.0106,-12.74782 0.15974,-14.60324 l 0.21178,-2.30855 h 0.88755 c 1.3628,0 8.5694,-0.7003 9.90198,-0.961 l 0.36644,-0.072 0.0194,3.92456 c 0.0199,4.05298 0.0656,4.9442 0.79248,15.43073 0.65813,9.49562 0.79412,12.86113 0.58226,14.41132 -0.19231,1.40742 -0.12808,1.6243 0.45658,1.54125 1.06476,-0.15124 1.09502,-2.47999 0.19856,-15.29298 -0.65485,-9.35959 -0.8018,-12.27901 -0.80051,-15.90352 0,-1.97512 0.0394,-3.73336 0.0861,-3.90716 0.11618,-0.433 0.32787,-0.4583 5.34154,-0.6376 2.38207,-0.085 4.9215,-0.2421 5.64318,-0.3487 0.94395,-0.1394 1.34132,-0.1487 1.41599,-0.033 0.19031,0.2942 0.31431,1.754 0.32519,3.82744 0.009,1.80271 -0.0297,2.15511 -0.32217,2.90004 -0.52196,1.32962 -0.78064,2.79811 -0.87061,4.94243 -0.10117,2.41153 0.0878,4.91699 0.84021,11.13915 0.70925,5.86569 0.87605,7.62853 0.8762,9.26142 1.5e-4,1.55822 0.15018,2.02495 0.65094,2.02495 0.61134,0 0.67015,-0.33709 0.51909,-2.97661 -0.14189,-2.47978 -0.27172,-3.72544 -1.01897,-9.77552 -0.98493,-7.97489 -0.92469,-11.80206 0.22895,-14.54297 0.30582,-0.72661 0.35284,-1.06945 0.35187,-2.56538 0,-1.62385 -0.18495,-3.87005 -0.36271,-4.43015 -0.0711,-0.224 0.15185,-0.2694 2.08425,-0.4242 3.06878,-0.2457 4.789,-0.2205 5.83412,0.086 0.48132,0.1409 1.35079,0.2549 1.93627,0.2538 0.58449,0 1.06268,0.033 1.06268,0.076 0,0.2534 -0.83215,6.96241 -1.39086,11.21347 -1.39485,10.61286 -1.73488,14.56282 -1.74127,20.22752 -0.009,7.73211 0.85773,13.0389 3.01554,18.46861 1.28539,3.23444 3.46451,6.89163 5.52408,9.27095 0.57572,0.6651 0.99619,1.20919 0.93436,1.20913 -0.0618,-5e-5 -0.8181,-0.067 -1.68067,-0.14886 -1.92191,-0.18225 -3.80594,0.003 -5.36399,0.52527 -0.60336,0.20254 -2.06074,0.89473 -3.23857,1.53817 -1.17786,0.64347 -2.47133,1.2741 -2.87442,1.40145 -0.9927,0.31361 -3.41558,0.38755 -4.69044,0.14312 z"
id="path4425" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.52628946;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -555.81326,-1006.4711 c -0.52401,-0.022 -3.39324,-0.1116 -6.37607,-0.1989 -2.98282,-0.087 -7.92977,-0.2535 -10.99321,-0.3691 -3.06345,-0.1157 -6.65823,-0.2477 -7.98841,-0.2933 -3.34976,-0.1148 -3.37143,-0.1193 -3.37043,-0.6978 0,-0.2583 0.0682,-0.7121 0.15044,-1.0084 l 0.1496,-0.5386 0.76568,0.064 c 2.02443,0.1695 14.36037,0.3536 23.6903,0.3536 h 10.39818 l 0.0784,0.4031 c 0.0844,0.4342 0.14309,1.5171 0.11116,2.052 l -0.0196,0.3298 -2.82159,-0.028 c -1.55186,-0.015 -3.25033,-0.046 -3.77434,-0.068 z"
id="path4427" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.52628946;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -548.46829,-1003.6381 c 0.73519,-2.1777 0.66296,-5.0706 -0.17059,-6.8332 l -0.41941,-0.8868 h 0.8366 c 0.4601,0 1.08624,-0.061 1.39138,-0.1323 0.47377,-0.11 0.6812,-0.066 1.41998,0.3036 2.54723,1.2728 3.18261,4.2932 1.39593,6.6357 -0.75284,0.987 -1.27979,1.2639 -2.82655,1.4851 -2.0807,0.2975 -1.93671,0.3478 -1.62734,-0.5686 z"
id="path4429" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.52628946;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -532.6886,-1006.0181 c -0.0458,-0.046 -2.1238,-0.077 -4.61786,-0.07 l -4.53462,0.013 0.0114,-1.1393 c 0.006,-0.6266 -0.0386,-1.3207 -0.0998,-1.5424 l -0.11125,-0.4031 h 5.3627 c 5.03641,0 5.35841,0.015 5.29234,0.2565 -0.0387,0.1411 -0.11228,0.5203 -0.1635,0.8428 -0.20324,1.2796 -0.51826,2.1254 -0.79159,2.1254 -0.14556,0 -0.3021,-0.038 -0.34789,-0.083 z"
id="path4431" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.52628946;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -531.19258,-1004.7545 c 0.0968,-0.1809 0.34706,-0.9987 0.55614,-1.8173 0.29992,-1.1745 0.38227,-1.8593 0.39042,-3.2473 0.01,-1.6254 -0.0196,-1.8194 -0.38415,-2.5563 -0.21699,-0.4386 -0.36149,-0.8509 -0.32115,-0.9161 0.0403,-0.065 0.74552,-0.1172 1.56708,-0.1155 1.78269,0 2.5761,0.2814 2.96737,1.038 0.37011,0.7157 0.22324,2.2497 -0.3584,3.7434 -0.43217,1.1098 -1.70885,3.4188 -2.11147,3.8187 -0.097,0.096 -0.69509,0.2216 -1.32912,0.2783 l -1.15273,0.103 z"
id="path4433" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.52628946;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -513.87138,-1004.8403 c -0.27489,-0.2313 -0.4608,-0.526 -0.4608,-0.7306 0,-0.3792 -0.3495,-0.8037 -0.66174,-0.8037 -0.30646,0 -0.65745,0.596 -0.65745,1.1163 0,0.5192 -0.19242,0.6493 -0.79084,0.5349 -0.49012,-0.094 -0.58882,-0.3004 -0.39138,-0.8197 l 0.14895,-0.3917 h -4.97996 c -2.73898,0 -4.97999,-0.024 -4.97999,-0.053 0,-0.029 0.25886,-0.6063 0.5752,-1.2825 0.31634,-0.6763 0.62031,-1.411 0.67548,-1.6327 l 0.10029,-0.4031 h 4.2055 c 4.45067,0 4.55729,-0.016 4.55729,-0.6889 0,-0.2776 0.0784,-0.3371 0.44433,-0.3371 0.25977,0 0.4794,0.091 0.5287,0.2198 0.12072,0.3146 1.22562,0.3057 1.22562,-0.01 0,-0.1705 0.0851,-0.2037 0.32979,-0.1287 0.54697,0.1677 0.67264,0.3448 0.84959,1.1972 0.20477,0.9863 0.13535,4.208 -0.0956,4.4389 -0.11849,0.1185 -0.28626,0.058 -0.62295,-0.2255 z"
id="path4435" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -533.42937,-1011.3131 c 0.16226,-1.0134 0.36762,-1.5757 0.60935,-1.6685 0.23748,-0.091 0.92211,0.6077 1.17182,1.1962 0.11143,0.2626 0.23502,0.6757 0.27462,0.918 l 0.072,0.4405 h -1.13485 -1.13485 z"
id="path4437" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -551.84154,-1010.4221 c 0,-0.4567 0.53776,-0.9036 0.95981,-0.7977 0.30722,0.077 0.76656,0.429 0.91012,0.6973 0.10172,0.1901 0.0612,0.1992 -0.88166,0.1992 -0.55722,0 -0.98827,-0.043 -0.98827,-0.099 z"
id="path4439" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -550.59667,-1003.0511 c -0.31373,-0.3137 -0.62298,-1.1805 -0.62298,-1.746 v -0.3439 h 0.93278 c 1.06793,0 1.05093,-0.021 0.76566,0.9399 -0.21629,0.7284 -0.55391,1.4439 -0.68137,1.4439 -0.0551,0 -0.23247,-0.1322 -0.39409,-0.2939 z"
id="path4441" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -587.03778,-1003.0586 c -1.16754,-0.1622 -1.28981,-0.2014 -1.80248,-0.5777 -0.3025,-0.2221 -0.75038,-0.676 -0.99531,-1.0087 -1.71884,-2.3349 -1.05209,-5.3282 1.46377,-6.5716 l 0.7629,-0.3771 0.78647,0.117 c 0.43258,0.064 1.08777,0.117 1.45597,0.117 0.3682,0 0.66944,0.022 0.66944,0.05 0,0.028 -0.13517,0.2725 -0.30039,0.5442 -0.94114,1.5472 -1.04348,4.9346 -0.2213,7.3243 l 0.19961,0.5801 -0.38309,-0.012 c -0.21069,-0.01 -0.94671,-0.09 -1.63559,-0.1859 z"
id="path4443" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -584.00409,-1003.5151 c -0.27208,-0.6796 -0.58927,-2.0344 -0.58927,-2.5168 v -0.2777 l 1.24628,0.051 c 0.68548,0.028 1.27032,0.075 1.29969,0.1048 0.0962,0.096 -0.25246,1.5348 -0.50483,2.0829 -0.27536,0.598 -0.79887,1.2097 -1.03524,1.2097 -0.0932,0 -0.25889,-0.2602 -0.41663,-0.6542 z"
id="path4445" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -583.34511,-1010.7259 -0.25464,-0.071 0.32244,-0.2296 c 0.17736,-0.1263 0.44351,-0.2296 0.59147,-0.2296 0.26556,0 0.6836,0.3169 0.6836,0.5182 0,0.115 -0.94337,0.1234 -1.34287,0.012 z"
id="path4447" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -597.96272,-1008.0841 -4.3004,-0.2181 -0.0663,-0.311 c -0.0365,-0.171 -0.0719,-0.6723 -0.0786,-1.1141 l -0.0123,-0.8033 h 0.38866 c 0.21377,0 1.25153,0.067 2.30611,0.1467 1.05459,0.08 3.33995,0.2263 5.07861,0.3253 1.73863,0.099 3.17739,0.1929 3.19721,0.2088 0.0199,0.016 -0.0562,0.2769 -0.16901,0.5801 -0.11277,0.3033 -0.23804,0.7496 -0.27834,0.9918 l -0.0733,0.4405 -0.84595,-0.015 c -0.46529,-0.01 -2.78114,-0.1133 -5.14638,-0.2332 z"
id="path4449" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -603.73665,-1004.5128 c -0.46749,-0.036 -0.87055,-0.087 -0.89576,-0.1135 -0.0252,-0.027 -0.33387,-0.4914 -0.68598,-1.033 -0.81672,-1.2561 -1.91739,-3.4926 -2.12424,-4.3162 -0.19826,-0.7894 -0.20603,-1.7988 -0.0173,-2.2504 0.19929,-0.4769 0.83103,-0.9637 1.44047,-1.1099 0.56185,-0.1348 2.14749,-0.1592 2.97262,-0.046 l 0.51906,0.071 -0.24827,0.3274 c -0.13658,0.1801 -0.37506,0.6452 -0.52996,1.0336 -0.27478,0.6889 -0.28029,0.7449 -0.2247,2.2802 0.0313,0.8657 0.0812,1.6778 0.1109,1.8047 0.15639,0.6693 0.69908,2.6257 0.83445,3.0082 0.15335,0.4332 0.15215,0.4402 -0.0727,0.4244 -0.12573,-0.01 -0.61107,-0.045 -1.07854,-0.081 z"
id="path4451" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -620.36649,-1008.1727 c -0.20966,-0.8155 -0.18079,-3.3715 0.0477,-4.2235 0.19586,-0.7303 0.32429,-0.876 0.93273,-1.0583 0.47584,-0.1426 0.58575,-0.037 0.58821,0.566 l 0.003,0.3887 h 0.57259 c 0.51542,0 0.58246,-0.026 0.67114,-0.2591 0.1773,-0.4664 1.05324,-0.29 0.96081,0.1934 -0.0308,0.1612 0.0237,0.3246 0.15038,0.4513 0.16977,0.1698 0.66505,0.2483 3.4045,0.5396 1.76322,0.1876 3.43894,0.3715 3.72383,0.4089 l 0.51797,0.068 0.0719,0.5687 c 0.0395,0.3128 0.16302,0.8602 0.27442,1.2164 l 0.20251,0.6478 h -0.58507 c -0.54832,0 -4.42954,-0.2139 -6.84617,-0.3745 l -1.0788,-0.072 0.0708,0.2498 c 0.20215,0.7139 0.19641,0.7744 -0.0858,0.9029 -0.35058,0.1598 -0.91171,0.1597 -1.0715,0 -0.0684,-0.068 -0.12436,-0.3705 -0.12436,-0.6713 0,-0.4714 -0.0364,-0.5708 -0.26337,-0.7195 -0.34688,-0.2273 -0.74211,-0.062 -0.82839,0.3456 -0.11805,0.5583 -0.36005,0.9658 -0.6948,1.1699 -0.18597,0.1133 -0.36849,0.2063 -0.40557,0.2065 -0.0371,2e-4 -0.13034,-0.2444 -0.20729,-0.5437 z"
id="path4453" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -601.40979,-1011.6439 c -0.39402,-0.02 -0.6996,-0.083 -0.6996,-0.1445 0,-0.1656 0.51618,-0.8469 0.80886,-1.0677 0.23312,-0.1758 0.28808,-0.1809 0.52387,-0.049 0.2891,0.1623 0.58308,0.6092 0.69239,1.0526 0.0667,0.2708 0.0529,0.2841 -0.27782,0.2648 -0.19146,-0.011 -0.6629,-0.037 -1.0477,-0.057 z"
id="path4455" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -600.86564,-1004.3119 c 0,-0.057 -0.0825,-0.1036 -0.18336,-0.1036 -0.14435,0 -0.26586,-0.2703 -0.57083,-1.2697 -0.21312,-0.6983 -0.38711,-1.3105 -0.3867,-1.3604 0,-0.095 1.71829,-0.04 1.81641,0.058 0.11075,0.1108 -0.1421,2.1384 -0.30623,2.4558 -0.16094,0.3112 -0.36929,0.4353 -0.36929,0.2199 z"
id="path4457" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -572.53664,-971.78271 c -0.4927,-0.32901 -1.94052,-1.02093 -2.13629,-1.02093 -0.30139,0 -0.33282,-1.17423 -0.20752,-7.75567 0.0648,-3.40154 0.12157,-6.41779 0.12623,-6.70282 0.005,-0.30221 0.34829,1.44747 0.82367,4.19762 0.87013,5.03378 2.25787,12.14579 2.25787,12.41631 0,0.2086 -0.47896,-0.87742 -0.86396,-1.13446 z"
id="path4459" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -561.76678,-971.35887 c 0.0326,-0.19609 0.27026,-1.68574 0.52803,-3.3104 0.25777,-1.62462 0.85765,-5.21591 1.33305,-7.98066 l 0.86436,-5.02677 0.0767,2.95389 c 0.0422,1.62462 0.084,4.98259 0.0929,7.46216 l 0.0161,4.50831 -0.43072,0.0578 c -0.46175,0.0619 -1.04814,0.40646 -1.7338,1.0187 -1.26803,1.8757 -0.93042,1.0132 -0.74677,0.31702 z"
id="path4461" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -561.1328,-938.3188 c -0.46984,-1.12447 -1.21714,-4.0307 -1.55166,-6.03428 -0.37834,-2.26615 -1.04213,-5.83373 -1.03922,-8.03249 l -0.76975,-3.15369 2.06817,3.15369 c 0.80333,1.23983 1.32121,3.09029 2.02947,5.02299 0.47737,1.30268 0.92041,2.22637 2.08326,4.34346 0.81232,1.47893 1.47696,2.72409 1.47696,2.76704 0,0.19395 -3.15394,1.97875 -3.9147,2.2153 -0.19911,0.0619 -0.25812,0.0185 -0.38371,-0.28202 z"
id="path4463" />
<path
style="opacity:1;fill:#4c2447;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.37214285;stroke-linecap:round;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1"
d="m -573.62919,-938.28336 c -0.91728,-0.33677 -0.99657,-0.37614 -2.24637,-1.11556 l -0.95506,-0.56505 1.66689,-3.33253 c 0.91681,-1.8329 1.22046,-4.19253 1.76619,-5.16278 0.54576,-0.97022 1.15387,-2.18384 1.43222,-2.69688 l 1.72976,-3.38018 -0.32438,4.22368 c -0.3045,3.96478 -0.83546,8.19499 -1.87272,11.34913 -0.14998,0.45603 -0.30467,0.8602 -0.34381,0.89816 -0.0391,0.0379 -0.42281,-0.0602 -0.85272,-0.21799 z"
id="path4465" />
</g>
</g>
</svg>

After

Width:  |  Height:  |  Size: 46 KiB

@ -5,28 +5,45 @@
- [Beşeri Güvenlik](beseri_guvenlik/README.md)
- [Mesaj Disiplini](beseri_guvenlik/mesaj_disiplini.md)
- [Parolalar](beseri_guvenlik/parolalar.md)
- [Çift Aşamalı Doğrulama](beseri_guvenlik/2fa.md)
- [Çift Aşamalı Doğrulama (2FA)](beseri_guvenlik/2fa.md)
- [Fiziki Güvenlik](beseri_guvenlik/fiziki_guvenlik.md)
- [Haven ile Ortam İzlemesi](beseri_guvenlik/haven.md)
- [Oje ve Entropi ile Cihaz Güvenliği](beseri_guvenlik/oje.md)
- [Cihaz Güvenliği](cihaz_guvenligi/README.md)
- [Yazılım Güvenliği](cihaz_guvenligi/yazilim_guvenligi.md)
- [Cihaz Şifreleme](cihaz_guvenligi/cihaz_sifreleme.md)
- [Mobil Cihazlar](cihaz_guvenligi/mobile_cihazlar.md)
- [Mobil Cihazlar](cihaz_guvenligi/mobil_cihazlar.md)
- [Taşınabilir Bellekler](cihaz_guvenligi/luks_usb.md)
- [Boot Güvenliği](cihaz_guvenligi/boot_guvenligi.md)
- [Libreboot ve GnuPG ile boot güvenliği](cihaz_guvenligi/libreboot_grub.md)
- [Şifreli Boot Sektörü](cihaz_guvenligi/sifreli_boot.md)
- [Harici Bellekte Boot Sektörü](cihaz_guvenligi/usb_grub.md)
- [Yazışma Güvenliği](yazisma_guvenligi/README.md)
- [GnuPG](yazisma_guvenligi/gpg/gpg.md)
- [GnuPG Anahtar Üretimi](yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md)
- [GnuPG Gelişmiş Anahtar Üretimi](yazisma_guvenligi/gpg/gpg_gelismis_anahtar_uretimi.md)
- [GnuPG Anahtarını Saklama](yazisma_guvenligi/gpg/anahtar-saklama.md)
- [Anahtarın Kağıt Yedeğini Almak](yazisma_guvenligi/gpg/paperbackup.md)
- [GnuPG Terminal Kullanımı](yazisma_guvenligi/gpg/ucbirim_gpg.md)
- [Şifreli E-Posta](yazisma_guvenligi/openpgp.md)
- [GnuPG Anahtar Üretimi](yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md)
- [GnuPG Anahtarını Saklama](yazisma_guvenligi/gpg/anahtar-saklama.md)
- [Anahtarın Kağıt Yedeğini Almak](yazisma_guvenligi/gpg/paperbackup/paperbackup.md)
- [GnuPG ile E-posta Sifreleme](yazisma_guvenligi/gpg/eposta-sifreleme.md)
- [Thunderbird/Enigmail ile E-posta Şifreleme](yazisma_guvenligi/thunderbird_enigmail.md)
- [Kmail ile E-posta Şifreleme](yazisma_guvenligi/kmail.md)
- [Mailvelope ile E-posta Şifreleme](yazisma_guvenligi/mailvelope.md)
- [Terminal ile E-posta Şifreleme](yazisma_guvenligi/ucbirim_eposta.md)
- [Şifreli E-Posta Hizmetleri](yazisma_guvenligi/sifreli-eposta-hizmetleri.md)
- [OTR İle Anlık Yazışma](yazisma_guvenligi/otr.md)
- [OMEMO İle Anlık Yazışma](yazisma_guvenligi/omemo/omemo.md)
- [Signal İle Anlık Yazışma](yazisma_guvenligi/signal/signal.md)
- [ProtonMail](yazisma_guvenligi/protonmail/protonmail.md)
- [Anlık Yazışma](yazisma_guvenligi/anlik_yazisma.md)
- [OTR İle Anlık Yazışma](yazisma_guvenligi/otr.md)
- [OMEMO İle Anlık Yazışma](yazisma_guvenligi/omemo.md)
- [Signal İle Anlık Yazışma](yazisma_guvenligi/signal.md)
- [Silence İle SMS Şifreleme](yazisma_guvenligi/silence.md)
- [Ağ Güvenliği](ag_guvenligi/README.md)
- [Güvenli Bağlantılar](ag_guvenligi/guvenli_baglantilar.md)
- [Güvenli Web Gezintisi](ag_guvenligi/guvenli_web_gezintisi.md)
- [Sertifikalar](ag_guvenligi/sertifikalar.md)
- [StartTLS](ag_guvenligi/starttls.md)
- [Tor](ag_guvenligi/tor.md)
- [VPN](ag_guvenligi/vpn.md)
- [Shadowsocks Proxy](ag_guvenligi/shadowsocks.md)
- [Let's Encrypt](ag_guvenligi/letsencrypt.md)
---
[Kaynaklar](resources.md)
[Katkıda Bulunanlar ve Lisans](credits.md)
[Ek kaynaklar](resources.md)

@ -6,7 +6,7 @@
Peki İnternet'in paydaşları olarak bizler neler yapabiliriz? Ağ güvenliği bilgisayarınızı ve iletişiminizi ağ üzerinde nasıl koruyabileceğinize dair tavsiyeler içermektedir.
* [TOR - The Onion Router](tor.md)
* [Tarayıcınız](guvenli_web_gezintisi.md)
* [Tor](tor.md)
* [VPN - Virtual Private Network](vpn.md)
* [TLS - Transport Layer Security](tls.md)
* [Shadow Socks](shadow.md)
* [Shadowsocks](shadowsocks.md)

@ -1,4 +1,4 @@
# Güvenli Bağlantılar
# DEPRECATED: Güvenli Bağlantılar
## Güvenli bağlantılar nelerdir?
@ -16,11 +16,11 @@ Posta istemcisi nedir? Posta istemcisi e-posta oluşturmak ve e-postalarınızı
## Genel Ayarlar
Normal koşullarda, posta istemciniz için gerekli kurulum ayarlarını araştırmanız ve programın bütün bağlantılarda(POP veya IMAP ile SMTP için) SSL veya TLS kullanmaya ayarlı olduğundan ve ayrıca doğru portu kullanıyor olduğunuzdan emin olun. Eğer bunların ne anlama geldiğini bilmiyorsanız endişelenmeyin, biz buradayız.
Normal koşullarda, posta istemciniz için gerekli kurulum ayarlarını araştırmanız ve programın bütün bağlantılarda(POP veya IMAP ile SMTP için) SSL veya TLS kullanmaya ayarlı olduğundan ve ayrıca doğru portu kullanıyor olduğunuzdan emin olun. Eğer bunların ne anlama geldiğini bilmiyorsanız endişelenmeyin, biz buradayız.
Bunu yapmak için belirli prosedür her posta istemcisi için epey farklı ve hatta bazen aynı yazılımın farklı sürümleri için bile çok farklı olabiliyor.
Bunu yapmak için belirli prosedür her posta istemcisi için epey farklı ve hatta bazen aynı yazılımın farklı sürümleri için bile çok farklı olabiliyor.
Genellikle biz posta istemcileri için destek sunmuyoruz. Gelgelelim, [posta istemcilerinini kurma ile ilgili biraz bilgi](https://riseup.net/en/email/clients) sahibiyiz. Eğer istemciniz listedeyse oradaki bilgi gerekli değişiklikleri yapmanıza yardımcı olacaktır.
Genellikle biz posta istemcileri için destek sunmuyoruz. Gelgelelim, [posta istemcilerinini kurma ile ilgili biraz bilgi](https://riseup.net/en/email/clients) sahibiyiz. Eğer istemciniz listedeyse oradaki bilgi gerekli değişiklikleri yapmanıza yardımcı olacaktır.
Eğer Mozilla'nın Thunderbird'ünü kullanmıyorsanız, istemcinizi onunla değiştirmeyi düşünmeniz için ısrar ediyoruz. Thunderbird makul derecede güvenli, kullanımı kolay bir özgür yazılım projesi. Denemekten zarar gelmez! [Thunderbird kurulumu için talimatlarımız](https://riseup.net/en/email/clients/thunderbird) are really good, its what we know best and can support you much easier if you use it.
@ -33,11 +33,11 @@ Thunderbird'de gerekli değişiklikleri yapmak üzere aşağıdaki adımları iz
İlk olarak Thunderbird'ün hangi sürümünü kullandığınızı anlamak için "Help" menüsünden "About Thunderbird"e tıklayın
Kullandığınız sürümün numarasını öğrendiğinizde aşağıdaki aşamalardan sizin sürümünüzle eşleşeni izleyin. Eğer kullandığınız Thunderbird'ün sürümü 2.x veya daha eskiyse sürümü yükseltmeniz gerekmekte. Maalesef bunun nasıl yapıldığını burada anlatamayacağız ancak "Thunderbird'ün sürümünü yükseltme" diyerek çevrimiçi arama yaptığınızda gerekli bilgiyi bulabilirsiniz.
Kullandığınız sürümün numarasını öğrendiğinizde aşağıdaki aşamalardan sizin sürümünüzle eşleşeni izleyin. Eğer kullandığınız Thunderbird'ün sürümü 2.x veya daha eskiyse sürümü yükseltmeniz gerekmekte. Maalesef bunun nasıl yapıldığını burada anlatamayacağız ancak "Thunderbird'ün sürümünü yükseltme" diyerek çevrimiçi arama yaptığınızda gerekli bilgiyi bulabilirsiniz.
### Thunderbird 3.x ve daha yeni sürümler
### Thunderbird 3.x ve daha yeni sürümler
Thunderbird sürüm 3.x'de güvenli bağlantıları etkinleştirmek üzere gerekli değişiklikleri yapmak için lütfen aşağıdaki adımları izleyin:
Thunderbird sürüm 3.x'de güvenli bağlantıları etkinleştirmek üzere gerekli değişiklikleri yapmak için lütfen aşağıdaki adımları izleyin:
* "Edit" menüsünden "Account Settings"i seçin
* Hesap ayarları iletişim kutusu açıldıktan sonra riseup hesabınız için "Server Settings"i seçin
@ -61,13 +61,13 @@ Thunderbird sürüm 3.x'de güvenli bağlantıları etkinleştirmek üzere gerek
## iOS
Eğer bunun gibi bir apple cihazınız var ise nasıl güvenli şekilde ayarlarınızı değiştirebileceğinizle ilgili [talimatlarımızı](https://help.riseup.net/en/iphone-mail) inceleyebilirsiniz.
Eğer bunun gibi bir apple cihazınız var ise nasıl güvenli şekilde ayarlarınızı değiştirebileceğinizle ilgili [talimatlarımızı](https://riseup.net/en/email/clients/ios-mail) inceleyebilirsiniz.
## SSS
S: Eğer webmail kullanırsam, güvenli olur mu?
C: Web'i kullandığınızda, bağlantınızı bilgisayarınızdan İnternetteki çeşitli sunucular aracılığı ile ziyaret etmeye çalıştığınız sayfanın web sunucusuna yaparsınız. Bu bağlantıyı "HTTP" diye anılan bir şey ile yaparsınız. Bu bağlantıda gönderdiğiniz veriler açıktan gider ve güvenli değildir. Saldırganlar, web sitesi hesaplarınıza ve ziyaretiniz sırasında gönderdiğiniz veya aldığınız tüm bilgilere ulaşabilirler. Ama umut bitmez! "HTTP"'nin bir "HTTPS" (sonundaki 'S' güvenli anlamında) adında güvenli bir versiyonu vardır. HTTPS saldırılara dayanabilecek şekilde güvenli bağlantılar kurmak üzere tasarlanmıştır.
C: Web'i kullandığınızda, bağlantınızı bilgisayarınızdan İnternetteki çeşitli sunucular aracılığı ile ziyaret etmeye çalıştığınız sayfanın web sunucusuna yaparsınız. Bu bağlantıyı "HTTP" diye anılan bir şey ile yaparsınız. Bu bağlantıda gönderdiğiniz veriler açıktan gider ve güvenli değildir. Saldırganlar, web sitesi hesaplarınıza ve ziyaretiniz sırasında gönderdiğiniz veya aldığınız tüm bilgilere ulaşabilirler. Ama umut bitmez! "HTTP"'nin bir "HTTPS" (sonundaki 'S' güvenli anlamında) adında güvenli bir versiyonu vardır. HTTPS saldırılara dayanabilecek şekilde güvenli bağlantılar kurmak üzere tasarlanmıştır.
Daha fazla güvenlik için ziyaret etmek istediğiniz web sayfasının ziyaret etmeye niyetlendiğiniz web sayfası olduğunu doğrulayabilirsiniz. HTTPS kullanırken, ziyaret ettiğiniz sunucunun doğru sunucu olduğunu göstermeye yarayacak bir sertifika size ulaşır. Sitenin ziyaret etmek istediğiniz site olduğunu doğrulamak için [[size sunulan sertifikayı doğrulamalısınız->/certificates]].
@ -89,12 +89,12 @@ C: TLS kullanan POP bağlantıları için 995 numaralı portu kullanın.
S: Ya güvenli e-posta kullanımı ile ilgili daha fazla sorum varsa?
C: Eğer detaylıca [riseup yardım sayfalarını](https://support.riseup.net) incelediyseniz ve hala sorularınız var ise sizi [riseup yardım talebi](https://support.riseup.net/en/topics/newemail_help/first) aracılığı ile sormaya davet ederiz. Kullanıcılarımıza iletişimlerini nasıl daha güvenli kıldığımızı ve tüm İnternet kullanıcılarının mahremiyetini nasıl arttırdığımızı anlatmaktan memnuniyet duyarız.
C: Eğer detaylıca [riseup yardım sayfalarını](https://support.riseup.net) incelediyseniz ve hala sorularınız var ise sizi [riseup yardım talebi](https://support.riseup.net/en/topics/new) aracılığı ile sormaya davet ederiz. Kullanıcılarımıza iletişimlerini nasıl daha güvenli kıldığımızı ve tüm İnternet kullanıcılarının mahremiyetini nasıl arttırdığımızı anlatmaktan memnuniyet duyarız.
## Güvenli bağlantıların sınırları
Artık güvenli bağlantılar kullandığınıza göre her şey tamamen güvenli değil mi? Ne yazık ki hayır! Güvenli bağlantılar sadece verinin iletimini güvenli kılar, verinin mahremiyetini sağlamaz. Örneğin; güvenli bağlantılar aracılığı ile e-posta gönderdiğinizde, e-postanız sunucularımızdan şifreli olarak gönderilir fakat İnternette e-postazın hedefine ulaşmadan önce atlayacağı çokça başka basamak vardır. Bu basamaklar nadiren şifrelidir ve bu bir kimseye hem İnternette iletimi sırasında hem sunucuda beklerken hem de alıcının bilgisayarında e-postalarınıza erişmek için sayısız fırsat verir. Güvenli bağlantılar kullanmak gerçeklikte sadece kullanıcı adı ve parolalarınızın korunmasına yarar.
E-posta iletişiminizi daha güvenli kılmak için başka neler yapabilirsiniz? Eğer e-postalarınızı uçtan uca güvenli kılmak istiyorsanız [GnuPG gibi güçlü şifreleme araçlarını](../message_security/openpgp.md) kullanmaya başlamanız ve insanların sizinle bu araçlarla iletişim kurmasını sağlamalısınız. [Thunderbird için Enigmail](../message_security/openpgp.md#enigmail) isminde, güçlü şifreleme imkanlarını kolaylıkla kullanımını sağlayan bir eklenti vardır.
E-posta iletişiminizi daha güvenli kılmak için başka neler yapabilirsiniz? Eğer e-postalarınızı uçtan uca güvenli kılmak istiyorsanız [GnuPG gibi güçlü şifreleme araçlarını](../yazisma_guvenligi/openpgp.md) kullanmaya başlamanız ve insanların sizinle bu araçlarla iletişim kurmasını sağlamalısınız. [Thunderbird için Enigmail](../yazisma_guvenligi/openpgp.md#webmail-kullanarak-e-posta-şifrelenebilir-mi) isminde, güçlü şifreleme imkanlarını kolaylıkla kullanımını sağlayan bir eklenti vardır.
Web'de güvenlik HTTPS'nin etrafında gönmektedir ve bu belirli bir sertifikanın sunucu için "geçerli" sayılıp sayılmayacağının web tarayıcısı tarafından belirlenmesini gerektirir. Bu şu anda tarayınız tarafından dağıtılan "güvenilir" sertifika otoriteleri listesi aracılığı ile olur. Bu baya tırt bir şey çünkü sizi bir kullanıcı olarak bir çeşit merkezi otoriteye bağlantı güvenliğinizi onaylaması için güvenmenizi gerektirir. Neden bir takım kendini yetkilendirmiş otoriteye güvenli bağlantılarınızda pay vermek isteyesiniz? Neden bunun tırt olduğuna ilişkin daha fazla bilgi isterseniz [sosyal yapılarımızı şekillendiren teknik mimari](https://lair.fifthhorseman.net/~dkg/tls-centralization/) hakkındaki makaleyi okumalı ve bu merkezileşmiş hiyerarşinin neden çok sorunlu olduğuna şahit olmalısınız.

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 106 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 33 KiB

@ -2,51 +2,59 @@
## Web tarayıcınızı seçin
En bilindik dört tarayıcı, Firefox, Chrome, Internet Explorer ve Safari, yakın geçmişte ciddi güvenlik sorunları açığa çıkardı. Tercihiniz ne olursa olsun, en güncel sürümü kullandığınızdan emin olmalısınız.
Her gün, muhtemelen en sık kullandığınız yazılım web tarayıcınızdır. Bu sebepten dolayı, web tarayıcınızın güvenli ve özgür olması çok kritiktir. Mozilla Firefox kullanın!
Bu dört tarayıcı da [[browser-score-card]] düşük puanlar aldı. Yine de, bu tarayıcılar aşağıda belirttiğimiz belli başlı eklentiler kullanılarak iyileştirilebilir.
[Firefox'u buraya tıklayarak indirebilirsiniz.](https://getfirefox.com)
Alternatif olarak, Firefox'un, Tor Projesi tarafından daha güvenli ve anonim olmak için özelliştirilmiş versiyonu olan [[Tor Tarayıcısı => https://www.torproject.org/download/download-easy.html.en]]'nı kullanabilirsiniz.
## Ayarlarınızı Yapın
## Firefox'ta ayarlarınızı yapın
### Üçüncü taraf çerezleri devre dışı bırakın
Üçüncü taraf çerezler, internette gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır.
Üçüncü parti çerezler, siz İnternet'te gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır.
1. Sandviç menüden Tercihler'e girin. Gizlilik ayarlarını yapmak için Gizlilik ve Güvenlik'e tıklayın. Gelişmiş izleme koruması başlığı altındaki Üçüncü sırada olan "Özel" seçeneğini seçin.
2.En yüksek düzeyde güvenlik için sırasıyla Çerezler, Takip amaçlı içerikler, Kripto madencileri, Parmak izi toplayıcılar seçeneklerinin hepsini işaretleyerek engellenmelerini sağlayın.
3. Çerezler'in yanındaki menüden "Tüm üçüncü taraf çerezleri"ni seçin. Hemen altındaki menüden "Tüm pencerelerde" seçeneğini seçin.
![alt-text](guvenli_web_gezintisi/firefox.png)
Üçüncü parti çerezler, siz internette gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır.
4. Aşağı inince göreceğiniz "Web sitelerine Do Not Track (İzlemeyin) sinyali gönder" ibaresinin altında "Her zaman" seçeneğini tıklayın.
* Firefox: Tercihler > Gizlilik ve Güvenlik > İçerik Engelleme > Özel > Çerezler > Tüm üçüncü taraf çerezleri.
* Chrome: Ayarlar > Gelişmiş > Site Ayarları > Çerezler > Üçüncü taraf çerezlerini engelle.
![alt-text](guvenli_web_gezintisi/firefox1.png)
### Çıkışta çerezleri temizleyin
5. Çerezler ve site verilerinin altında "Firefox kapatıldığında çerezleri ve site verilerini sil" seçeneğini işaretleyin.
Pek çok tarayıcı çerezleri gerekenden daha üzün süre saklar. En iyi seçenek çerezleri tarayıcı kapatılınca silinecek şekilde ayarlamaktır.
6. Gezinme geçmişinizin temizlendiğinden emin olmak için; Geçmiş ayarlarının olduğu yerdeki menüden "Firefox geçmiş için özel ayarlar kullansın" seçeneğini işaretleyin. Altındaki kutucuklardan "Firefox kapatılınca geçmişi temizle"yi tıklayın.
* Firefox: Tercihler > Gizlilik ve Güvenlik > Çerezler ve site verileri > Firefox kapatıldığında çerezleri ve site verilerini sil.
* Chrome: Ayarlar > Gelişmiş > Site Ayarları > Çerezler > Yerel verileri sadece tarayıcımdan çıkana kadar koru.
![alt-text](guvenli_web_gezintisi/firefox2.png)
### Flash'ı devre dışı bırakın
7. İzinler başlığının altında "Açılır pencereleri engelle" ve "Siteler eklenti yüklemeye çalıştığında beni uyar" seçeneklerini seçin.
Flash, Adobe tarafından sunulan, pek çok güvenlik problemine sebep olan bir eklentidir. Flash'ı silmenizi veya kapatmanızı şiddetle öneririz.
![alt-text](guvenli_web_gezintisi/firefox3.png)
* Firefox: Eklentiler > Yan uygulamalar > Flash > Asla etkinleştirme.
* Chrome: Ayarlar > Gelişmiş > Site Ayarları > Flash > Sitelerin Flash çalıştırmasını engelle.
8. Firefox veri toplama ve kullanma izinleri başlığının altındaki hiçbir kutucuğu işaretlememenizi öneririz.
9. Aldatıcı içerik ve tehlikeli yazılım koruması başlığının altındaki kutucukların hepsini işaretleyin.
10. Sertifikalar başlığının altında "Her seferinde bana sor" ve "Sertifikaların geçerliliğini doğrulamak için OCSP otomatik yanıt sunucularını sorgula" seçeneklerini işaretleyin.
![alt-text](guvenli_web_gezintisi/firefox4.png)
### Varsayılan arama motorunuzu değiştirin
Ayarlarınızı yaparken, varsayılan arama motorunuzu [[duckduckgo.com => https://duckduckgo.com]] olarak ayarlamayı unutmayın. Riseup arama motoru olarak DuckDuckGo'yu öneriyor. [[Masaüstü => https://duck.co/help/desktop/adding-duckduckgo-to-your-browser]] veya [[mobil => https://duck.co/help/mobile]] tarayıcılar için kurulum talimatlarını inceleyin.
Yine tercihlerden "Arama" kısmına gelin. Varsayılan arama motoru olarak [duckduckgo.com](https://duckduckgo.com)'u seçin. Riseup arama motoru olarak DuckDuckGo'yu öneriyor. [Masaüstü](https://duck.co/help/desktop/adding-duckduckgo-to-your-browser) veya [mobil](https://duck.co/help/mobile) tarayıcılar için kurulum talimatlarını inceleyin.
## Tarayıcı eklentileri
Eklentiler aksi belirtilmedikçe Firefox ve Chrome ile uyumludur.
Eklentiler aksi belirtilmedikçe Firefox ve Chrome (mülk yazılım!) ile uyumludur.
### Başlıca eklentiler
Aşağıdaki eklentiler, herkesin sürekli olarak kullanmasını önerdiğimiz başlıca eklentilerdir. Stabil ve açık kaynak olan bu eklentiler, web sitelerinin bozulmasına çok nadir sebep olurlar.
|||
|---|---|
|![uBlock Origin](https://raw.githubusercontent.com/gorhill/uBlock/master/doc/img/icon38%402x.png)|[uBlock Origin](https://github.com/gorhill/uBlock) ([Chrome](https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm), [Firefox](https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/)) reklam ve takipçi ağların çoğunu engeller. Adblock Plus veya Disconnect'e benzerdir ama daha iyi ve daha hızlı çalışır.|
@ -88,3 +96,75 @@ Popüler olmalarına rağmen, bu eklentileri kullanmaktan kaçınmanızı öneri
* [Adblock Plus](https://adblockplus.org/) reklam ve takipçileri engellemek için en iyi eklentilerden biriydi. Ancak, şu an reklamverenlerin kendi filtrelerini atlamaları için bir rüşvet programı yürütüyorlar. Ayrıca, uBlock kullandığı teknoloji açısından daha iyidir.
* [Disconnect](https://disconnect.me/disconnect) uBlock gibi çalışır ve kaynağı açıktır. uBlock kullanıyorsanız, uBlock'ta olmayan bazı görselleştirmeler sunmasına rağmen Disconnect gereksizdir.
* [Ghostery](https://www.ghostery.com) uBlock gibi çalışır, ancak varsayılan olarak pek çok takipçiye izin verir ve kaynak kodu özel mülktür.
## Firefox'un Ayarlarını Güçlendirmek
Firefox ne yazık ki tam anlamı ile kullanıcı güvenliğini ve mahremiyetini koruyacak ayarlarla gelmemekte. [Mozilla Vakfı](https://foundation.mozilla.org/en/) genellikle kullanıcıların kolaylık beklentileri ile en yüksek güvenlik ve mahremiyet standartları arasında bir ortayol arama çabasında bulunmakta. Bu ortayol çabasını kendi güvenliğiniz lehine çevirmek için Firefox'un kimi gizli ayarlarını düzeltmeniz gerekli. Bunun için sırası ile aşağıdaki işlemleri uygulayabilirsiniz:
Öncelikle Firefox'u çalıştırıp adres çubuğuna aşağıdaki satırı yazıp giriş yapın:
`about:config`
Sizi satırlar dolusu bir tablo ve bir arama çubuğu karşılayacak. Aşağıdaki ayarlardan düzenlemek istediklerinizi arama çubuğuna yazıp belirtilen değişikliği yapabilisiniz.
[WebRTC](https://en.wikipedia.org/wiki/WebRTC) günümüzde Jitsi gibi pek çok tarayıcı üzerinden çalışan yazılımın kullandığı bir teknoloji. Lakin aynı zamanda tasarım itibari ile tarayıcınızın cihazınıza ait gerçek IP adresini sızdırmasına da sebep olmakta. Bu sebeple özellikle VPN ve TOR kullandığınız bir kurulumda WebRTC'nin devre dışı bırakılması önem arzediyor. Kimi web yazılımlarını bu sebepten dolayı çalışmayabilir.
`media.peerconnection.enabled`
Bu satıra çift tıklayarak `false` yazmasını sağlayın
[Fingerprint veya parmakizi](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint) tarayıcıların cihaza özel yapılandırmalardan kullanıcıları takip etmeye yarayan bir yöntem. Firefox bunu varsayılan olarak engellemek üzerine ayarlı. Lakin yine de kontrol etmek isteyebilirsini.
`privacy.resistfingerprinting` "true" olmalıdır.
Firefox'un doldurduğunuz formların içeriklerini hatırlayıp kaydetmesini mahremiyetiniz için tercih etmeyebilirsiniz. Keza bu bilgiler cihazınızda duracağından sizin için bir risk oluşturabilir. Bu özelliği kapatmak için aşağıdaki ayarı değiştirebilirsiniz.
`browser.formfill.enable` "false" olmalıdır.
Web'de gezindiğiniz sayfaların cihazınızın konumuna erişmesi sizin için bir mahremiyet riski olabilir. Firefox'un bu talepleri kendiliğinden berteraf etmesi için aşağıdaki ayarı değiştirebilirsiniz.
`geo.enabled` "false" olmalıdır.
Telemetri tarayıcınızın kimi eylemlerini bildirmesine sebep olabilir. Bu girdiğiniz sitelerin sizin hakkınızda bilgi edinmesine ve sizi takip etmelerini sağlayabilir. Bu telemetrileri kapatmanız tavsiye edilir. Aşağıdaki satırları bulup "false" olarak işaretleyebilirsiniz.
```
toolkit.telemetry.archive.enabled
toolkit.telemetry.bhrping.enabled
toolkit.telemetry.firstshutdownping.enabled
toolkit.telemetry.newprofileping.enabled
toolkit.telemetry.unified
toolkit.telemetry.updateping.enabled
toolkit.telemetry.shutdownpingsender.enabled
toolkit.telemetry.shutdownpingsender.enabledFirstSession
toolkit.telemetry.pioneer-new-studies-available
```
Firefox tarama deneyiminizi iyileştirmek için çeşitli içerikleri siz açıkça talep etmeseniz de yüklemeye çalışabilir veya tarama geçmişinizi girdiğiniz sitelere iletebilir. Bu hareketlerinizi ifşa ettiğinden mahremiyetiniz için bir sakınca oluşturabilir. Bu ayarları değiştirerek Firefox'un sadece talep ettiğiniz içeriklere erişmesini sağlayabilirsiniz.
`network.dns.disableprefetch` "true" olmalıdır.
`network.prefetch-next` "false" olmalıdır.
`dom.webnotifications.enabled` "false olmalıdır.
`network.http.sendRefererHeader` "0" olmalıdır.
`security.ssl.disable_session_identifiers` arama çubuğuna yazdıktan sonra "bolean" seçeneğini seçip + simgesine tıklayın ve değerin "true" olduğunu kontrol edin.
İnternetin ve Web'in temel şifreleme teknolojisi olan [TLS](https://en.wikipedia.org/wiki/Transport_Layer_Security) pek çok geçmişten kalan ve artık güvenli sayılmayan bağlantı standardını hala yaşatmaktadır. Eski sistemlerin desteklenmesi için süren bu uygulama sizin için bir güvenlik riski teşkil edebilir. Bu ayarları değiştirdiğinizde pek çok büyük şirketin ve kimi devlet kurumlarının sitelerinin çalışmaması sonucu ile karşılaşabilirsiniz. Güvenli bağlantı kurmayan bu sitelere erişmek için bu ayarları geçici olarak kaldırmanız gerekebilir.
`security.ssl3.rsa_des_ede3_sha` "false" olmalıdır.
`security.ssl.require_safe_negotiation` "true olmalıdır.
`security.tls.version.min` "3" değerinde olmalıdır.
`security.tls.enable_0rtt_data` "false" olmalıdır. Bu değer ile her şifreli bağlantı ile yeni bir anahtar oluşturulur.
[WebGL](https://en.wikipedia.org/wiki/WebGL) Web yazılımlarının cihazınızın grafik işlemcisine erişebilmesini sağlayan bir teknoloji. Bu çeşitli güvenlik sorunlarını da birlikte getirdiğinden bu ayarı kapatmanız güvenliğinizi arttırabilir.
`webgl.disabled` "true" olmalıdır.
Tarayıcınızın bilgisayarınızın batarya durumunu ziyaret ettiğiniz web sitelerine iletmesinin bir anlamı var mı gerçekten?
` dom.battery.enabled` "false" olmalıdır.

Binary file not shown.

After

Width:  |  Height:  |  Size: 152 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 176 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 63 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 97 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 112 KiB

@ -0,0 +1,50 @@
# Let's Encrypt
![Let's Encrypt](letsencrypt/letsencrypt.svg)
**Let's Encrypt**, kar amacı gütmeyen bir _sertifika otoritesidir_. Let's Encrypt sayesinde ücretsiz olarak SSL/TLS sertifikası edinebilirsiniz.
SSL/TLS sertifikaları, normalde ortak olarak kabul edilmiş bilinen sertifika otoriteleri tarafından belirli bir ücret karşılığında edinilebilirdi. Let's Encrypt, SSL/TLS sertifikalarını herkes için erişilebilir hale getirmiştir. 2020 Şubat ayı itibarıyla, Let's Encrypt **1 milyar** sertifika dağıtmıştır. Firefox istatistiklerine göre, Let's Encrypt'ten önce erişilen web sitelerinin yalnızca %26'sı SSL/TLS sertifikasına sahipken, bugün bu oran %85'e ulaşmıştır. [^1]
## Let's Encrypt ile SSL/TLS sertifikası almak
Let's Encrypt ile sertifika edinmek için, [EFF](https://eff.org) tarafından geliştirilen [CertBot](https://certbot.eff.org) aracını kullanabilirsiniz.
CertBot, sertifikanızı otomatik olarak oluşturup gereken web sunucunuza kuracaktır.
Öncelikle <https://certbot.eff.org> adresine girip, alt kısımda bulunan menüden web sunucunuzu ve kullandığınız işletim sistemini/dağıtımı seçin.
**Not:** _Bu noktadan itibaren, Ubuntu üzerinde Nginx kullandığınız varsayılacaktır._
![CertBot menü](letsencrypt/certbot.png)
Daha sonra gelen sayfadaki yönergeleri takip edebilirsiniz.
Sunucunuza SSH ile bağlandıktan sonra, sırasıyla aşağıdaki komutları çalıştırın:
```
sudo apt-get update
sudo apt-get install software-properties-common
sudo add-apt-repository universe
sudo apt-get update
sudo apt-get install certbot python3-certbot-nginx
```
Certbot sisteminize kurulacaktır. Nginx üzerindeki web sitenizin yapılandırmasında, `server_name`'inizin doğru ayarlandığına emin olun. Ayrıca, alan adınızın A kaydının Certbot'u çalıştırdığınız sunucuya yönlenmiş olduğuna emin olun.
Daha sonra aşağıdaki komut ile Certbot'u çalıştırın:
`sudo certbot --nginx`
Certbot, size bir e-posta adresi soracaktır. Bu e-posta adresine, yenilenemeyen sertifikalarınızla ilgili bilgilendirmeler gönderilecektir. E-postanızı yazdıktan sonra, EFF bültenini almak isteyip istemediğiniz sorulacaktır, tercihinize göre cevaplayıp devam ettiğinizde Nginx yapılandırma dosyalarınızda bulunan alan adlarınız listelenecektir.
Bir sertifikaya, birden fazla alan adı tanımlanabilmektedir. Ama bu noktada, alan adlarınızdan herhangi birisi eğer düşerse, sertifikanızın yenilenmeyeceğini unutmayın. Dolayısıyla sadece alt alan adlarını tek sertifikada toplamanız tavsiye edilmektedir.
Çıkan listedeki alan adlarının numaralarını virgülle ayırarak yazın, sertifikanız oluşturulacaktır.
Bu noktada, alan adınızın varsayılan olarak HTTPS'e yönlendirmek isteyip istemediğinizi soracaktır. Özel bir sebebiniz yoksa, `2` yazarak yönlendirme yapmanız şiddetle tavsiye edilir.
Tüm bu adımları tamamladığınızda, SSL/TLS sertifikanız oluşturulmuş olacak. Web tarayıcınıza <https://alanadiniz.tld> girerek sertifikanızın çalışıp çalışmadığını doğrulayabilirsiniz.
Sertifikanız 90 gün süreyle verilir ve Certbot tarafından otomatik olarak yenilenir. Tebrik ederiz!
[^1]: https://letsencrypt.org/stats/

Binary file not shown.

After

Width:  |  Height:  |  Size: 15 KiB

@ -0,0 +1,38 @@
<?xml version="1.0" encoding="UTF-8"?>
<svg width="339" height="81" xmlns="http://www.w3.org/2000/svg" xmlns:svg="http://www.w3.org/2000/svg">
<g>
<title>Layer 1</title>
<g id="svg_1">
<g id="svg_2">
<g id="svg_3">
<path id="svg_4" d="m76.621002,68.878998l0,-31.406998l7.629997,0l0,24.796997l12.153999,0l0,6.609001l-19.783997,0l0,0.000999z" fill="#2C3C69"/>
<path id="svg_5" d="m121.546997,58.098999c0,0.295998 0,0.592003 0,0.888s-0.014999,0.576004 -0.043991,0.843002l-16.013008,0c0.059006,0.620995 0.244003,1.182999 0.555,1.685997s0.709999,0.938004 1.196999,1.308998c0.488007,0.370003 1.035004,0.658005 1.642006,0.864006c0.604996,0.208 1.233994,0.310997 1.884995,0.310997c1.153,0 2.130005,-0.213997 2.928001,-0.642998c0.799004,-0.429001 1.449005,-0.983002 1.952003,-1.664001l5.056992,3.194c-1.034988,1.507996 -2.401993,2.668999 -4.102997,3.482002c-1.700996,0.811996 -3.675995,1.219994 -5.921997,1.219994c-1.656998,0 -3.223999,-0.259995 -4.702003,-0.775993c-1.478996,-0.518005 -2.771996,-1.271004 -3.881996,-2.263c-1.108002,-0.990005 -1.981003,-2.210007 -2.616997,-3.659004s-0.953003,-3.104996 -0.953003,-4.969002c0,-1.802994 0.309998,-3.437996 0.931,-4.900997s1.463997,-2.706001 2.528999,-3.726002c1.064003,-1.021 2.32,-1.811996 3.771004,-2.373997c1.447998,-0.561001 3.015999,-0.843002 4.700996,-0.843002c1.625999,0 3.120003,0.274002 4.480003,0.820999s2.528,1.338001 3.504997,2.373001c0.975998,1.035 1.735992,2.292 2.283997,3.771c0.546005,1.478001 0.819,3.165001 0.819,5.056zm-6.697998,-2.794998c0,-1.153 -0.362,-2.144001 -1.086998,-2.972c-0.724998,-0.827 -1.812004,-1.242001 -3.260002,-1.242001c-0.709999,0 -1.360001,0.111 -1.951996,0.333s-1.108002,0.525002 -1.553001,0.909c-0.443001,0.384998 -0.798004,0.835999 -1.064003,1.354c-0.265999,0.517998 -0.414001,1.057999 -0.443001,1.618l9.359001,0z" fill="#2C3C69"/>
<path id="svg_6" d="m133.167999,52.200001l0,8.461002c0,1.038994 0.199997,1.816994 0.600006,2.337997c0.397995,0.519997 1.11499,0.778 2.151001,0.778c0.353989,0 0.730988,-0.028 1.130997,-0.088997c0.399002,-0.059006 0.731003,-0.147003 0.998001,-0.266006l0.088989,5.323006c-0.502991,0.176994 -1.138992,0.332001 -1.906998,0.465996c-0.769989,0.133003 -1.537994,0.199005 -2.306992,0.199005c-1.479004,0 -2.722,-0.186005 -3.727005,-0.556007c-1.005997,-0.369995 -1.811996,-0.903999 -2.416992,-1.601997c-0.60701,-0.695999 -1.043015,-1.526001 -1.309006,-2.489998c-0.266998,-0.962997 -0.399002,-2.038002 -0.399002,-3.223999l0,-9.338001l-3.548996,0l0,-5.412003l3.503998,0l0,-5.810997l7.141998,0l0,5.810997l5.190002,0l0,5.412003l-5.190002,0z" fill="#2C3C69"/>
<path id="svg_7" d="m161.912994,53.307999c-0.59201,-0.560997 -1.286011,-1.034 -2.085007,-1.418999c-0.798004,-0.383999 -1.640991,-0.577 -2.528,-0.577c-0.681,0 -1.30899,0.133999 -1.884995,0.398998c-0.576996,0.267002 -0.865005,0.726002 -0.865005,1.375c0,0.621002 0.317001,1.064003 0.953003,1.331001s1.664001,0.562 3.082993,0.887001c0.828003,0.177998 1.664001,0.43 2.507004,0.754997s1.604004,0.754005 2.283997,1.286003c0.680008,0.531998 1.227005,1.182999 1.642014,1.951996c0.412994,0.769005 0.620987,1.686005 0.620987,2.75c0,1.391006 -0.280991,2.565002 -0.842987,3.526001c-0.562012,0.960999 -1.294006,1.737 -2.196014,2.329002s-1.914993,1.019997 -3.037994,1.286003c-1.123993,0.266998 -2.248001,0.398994 -3.371002,0.398994c-1.804993,0 -3.570999,-0.287994 -5.302002,-0.864998c-1.728989,-0.575996 -3.17099,-1.427002 -4.32399,-2.551003l4.080994,-4.303001c0.649002,0.710007 1.447998,1.302002 2.395004,1.774002c0.945999,0.473999 1.951996,0.709999 3.016998,0.709999c0.591995,0 1.175995,-0.140999 1.751999,-0.421997c0.576996,-0.279999 0.865005,-0.776001 0.865005,-1.485001c0,-0.681 -0.354004,-1.182999 -1.064011,-1.509003c-0.709991,-0.324997 -1.817993,-0.664993 -3.326996,-1.020996c-0.768997,-0.177002 -1.537994,-0.413002 -2.306992,-0.709c-0.770004,-0.295998 -1.457001,-0.694 -2.062012,-1.197998c-0.605988,-0.502007 -1.10199,-1.123001 -1.485992,-1.863007c-0.384003,-0.737995 -0.576004,-1.625996 -0.576004,-2.660995c0,-1.331001 0.279999,-2.462002 0.843002,-3.394001c0.561996,-0.931999 1.285995,-1.692001 2.173996,-2.284c0.887009,-0.591999 1.87001,-1.027 2.949005,-1.308998s2.151001,-0.422001 3.216995,-0.422001c1.654999,0 3.274002,0.259998 4.856003,0.776001c1.582001,0.517998 2.921005,1.293999 4.014999,2.328999l-3.994995,4.127998z" fill="#2C3C69"/>
<path id="svg_8" d="m179.567993,68.878998l0,-31.406998l21.113998,0l0,6.388l-13.794998,0l0,5.944l13.041,0l0,6.077l-13.041,0l0,6.521l14.593994,0l0,6.476997l-21.912994,0z" fill="#2C3C69"/>
<path id="svg_9" d="m220.675003,68.878998l0,-12.065994c0,-0.621002 -0.053009,-1.212002 -0.154999,-1.774002c-0.104004,-0.562 -0.274002,-1.057003 -0.511002,-1.486c-0.237,-0.428001 -0.569,-0.769001 -0.998001,-1.021c-0.429001,-0.25 -0.968994,-0.377003 -1.619003,-0.377003s-1.220001,0.127003 -1.707993,0.377003c-0.487,0.251999 -0.895004,0.599998 -1.220001,1.042999s-0.569,0.953999 -0.731003,1.529999c-0.162994,0.577 -0.244003,1.175999 -0.244003,1.797001l0,11.976997l-7.319,0l0,-22.091l7.053009,0l0,3.061001l0.088989,0c0.266998,-0.473 0.613007,-0.938 1.042999,-1.396c0.428009,-0.459 0.932007,-0.850998 1.508011,-1.175999c0.576996,-0.325001 1.204987,-0.591999 1.885986,-0.799c0.680008,-0.206001 1.404007,-0.311001 2.173004,-0.311001c1.479004,0 2.735001,0.266998 3.770996,0.799s1.87001,1.220001 2.507004,2.062c0.636002,0.842999 1.094009,1.812 1.375,2.904999c0.279999,1.095001 0.421005,2.189003 0.421005,3.283001l0,13.661999l-7.320999,0l0,0.000999z" fill="#2C3C69"/>
<path id="svg_10" d="m246.713013,53.929001c-0.415009,-0.532001 -0.977005,-0.959999 -1.686005,-1.285999c-0.709991,-0.325001 -1.436005,-0.488003 -2.173996,-0.488003c-0.770004,0 -1.464005,0.155003 -2.085007,0.466s-1.153,0.726002 -1.597,1.242001c-0.442993,0.518002 -0.791992,1.117001 -1.042999,1.797001c-0.250992,0.681004 -0.376999,1.404003 -0.376999,2.174c0,0.768997 0.117996,1.493004 0.354996,2.173004c0.236008,0.681 0.583008,1.279999 1.042007,1.796997c0.457993,0.517998 1.005005,0.924995 1.641998,1.220001c0.636002,0.295998 1.352997,0.443001 2.151001,0.443001c0.738007,0 1.470993,-0.139999 2.195007,-0.421005s1.30899,-0.687996 1.751984,-1.220001l4.037018,4.924004c-0.917023,0.887001 -2.101013,1.582001 -3.549011,2.084999c-1.44899,0.501999 -2.987,0.753998 -4.612991,0.753998c-1.74501,0 -3.374008,-0.266998 -4.887009,-0.798996c-1.511993,-0.531998 -2.826004,-1.308998 -3.940994,-2.329002c-1.115997,-1.019997 -1.992996,-2.253998 -2.632996,-3.702995s-0.959,-3.090004 -0.959,-4.924004c0,-1.804001 0.318985,-3.431 0.959,-4.880001c0.639999,-1.447998 1.516998,-2.683998 2.632996,-3.703999c1.11499,-1.021 2.429993,-1.804001 3.940994,-2.351002c1.513,-0.546997 3.126999,-0.820999 4.843002,-0.820999c0.798004,0 1.589005,0.074001 2.373001,0.223c0.783005,0.147003 1.536987,0.348 2.261993,0.599003s1.390015,0.562 1.996002,0.931999s1.132019,0.776001 1.575012,1.219997l-4.212006,4.877003z" fill="#2C3C69"/>
<path id="svg_11" d="m268.032013,52.776001c-0.325989,-0.089001 -0.644012,-0.146999 -0.95401,-0.177002s-0.613983,-0.044998 -0.908997,-0.044998c-0.975983,0 -1.796997,0.177998 -2.462006,0.530998c-0.664978,0.354 -1.196991,0.781002 -1.596985,1.283001c-0.399017,0.500999 -0.688019,1.047001 -0.865021,1.636997s-0.265991,1.105003 -0.265991,1.548004l0,11.324997l-7.274994,0l0,-22.063999l7.009003,0l0,3.194l0.088989,0c0.562012,-1.132 1.359009,-2.055 2.395996,-2.77c1.034027,-0.715 2.232025,-1.071999 3.593018,-1.071999c0.294983,0 0.583984,0.015999 0.86499,0.044998c0.279999,0.029003 0.51001,0.074001 0.688019,0.133003l-0.312012,6.431999z" fill="#2C3C69"/>
<path id="svg_12" d="m285.122009,72.206001c-0.442993,1.153 -0.938995,2.181 -1.485992,3.083c-0.546997,0.901001 -1.197021,1.669998 -1.951019,2.306999c-0.753998,0.636002 -1.641998,1.114998 -2.661987,1.441002c-1.019989,0.324997 -2.226013,0.487999 -3.61499,0.487999c-0.681,0 -1.382996,-0.044998 -2.106018,-0.134003c-0.725983,-0.088997 -1.354004,-0.207001 -1.885986,-0.353996l0.798981,-6.121002c0.354004,0.116997 0.746002,0.213997 1.176025,0.288002c0.427979,0.072998 0.819977,0.110001 1.174988,0.110001c1.123993,0 1.937012,-0.259003 2.440002,-0.776001c0.501984,-0.518005 0.931,-1.249001 1.286011,-2.195l0.709991,-1.818001l-9.22699,-21.736l8.072998,0l4.923981,14.195l0.132996,0l4.391998,-14.195l7.718018,0l-9.893005,25.417z" fill="#2C3C69"/>
<path id="svg_13" d="m321.496002,57.745003c0,1.537994 -0.237,3.016998 -0.709991,4.435997c-0.473999,1.419998 -1.161011,2.668999 -2.062012,3.748001c-0.902008,1.080002 -2.003998,1.945 -3.304993,2.596001c-1.302002,0.649002 -2.779999,0.975998 -4.437012,0.975998c-1.359985,0 -2.645996,-0.273003 -3.859009,-0.82s-2.15799,-1.293999 -2.838989,-2.239998l-0.087982,0l0,13.085999l-7.275024,0l0,-32.739002l6.920013,0l0,2.706001l0.132996,0c0.681,-0.887001 1.618988,-1.662998 2.816986,-2.328999c1.197021,-0.665001 2.609009,-0.998001 4.236023,-0.998001c1.596985,0 3.044983,0.311001 4.346985,0.931999c1.300995,0.621002 2.402008,1.464001 3.304993,2.528s1.597015,2.299999 2.085022,3.704002c0.488007,1.404999 0.731995,2.876999 0.731995,4.414001zm-7.053009,0c0,-0.709999 -0.110016,-1.403999 -0.332001,-2.085003c-0.222015,-0.68 -0.548004,-1.278999 -0.97699,-1.797001c-0.429016,-0.516998 -0.969025,-0.938 -1.619019,-1.264s-1.403992,-0.487999 -2.261993,-0.487999c-0.828003,0 -1.567993,0.162998 -2.217987,0.487999c-0.651001,0.325001 -1.206024,0.754002 -1.664001,1.285999c-0.459015,0.532001 -0.813019,1.139 -1.064026,1.818001c-0.251984,0.681004 -0.376984,1.375004 -0.376984,2.085003s0.125,1.404999 0.376984,2.084999c0.251007,0.681 0.605011,1.285995 1.064026,1.818001c0.457977,0.531998 1.013,0.961998 1.664001,1.286995c0.648987,0.325005 1.389984,0.487 2.217987,0.487c0.856995,0 1.610992,-0.161995 2.261993,-0.487s1.190002,-0.754997 1.619019,-1.286995s0.754974,-1.146004 0.97699,-1.841003c0.221008,-0.693001 0.332001,-1.394997 0.332001,-2.104996z" fill="#2C3C69"/>
<path id="svg_14" d="m333.118011,52.200001l0,8.461002c0,1.038994 0.200012,1.816994 0.600006,2.337997c0.39798,0.519997 1.11499,0.778 2.151001,0.778c0.354004,0 0.730988,-0.028 1.130981,-0.088997c0.399017,-0.059006 0.731018,-0.147003 0.998016,-0.266006l0.088989,5.323006c-0.502991,0.176994 -1.139008,0.332001 -1.906982,0.465996c-0.77002,0.133003 -1.538025,0.199005 -2.307007,0.199005c-1.479004,0 -2.722015,-0.186005 -3.72702,-0.556007c-1.005981,-0.369995 -1.811981,-0.903999 -2.416992,-1.601997c-0.606995,-0.695999 -1.042999,-1.526001 -1.30899,-2.489998c-0.266998,-0.962997 -0.399017,-2.038002 -0.399017,-3.223999l0,-9.338001l-3.548981,0l0,-5.412003l3.503998,0l0,-5.810997l7.141998,0l0,5.810997l5.190002,0l0,5.412003l-5.190002,0z" fill="#2C3C69"/>
</g>
</g>
<path id="svg_15" d="m145.009995,36.869999c-2.182999,0 -3.891998,1.573002 -3.891998,3.582001c0,2.116001 1.438995,3.536999 3.582001,3.536999c0.182999,0 0.355988,-0.016998 0.518997,-0.049999c-0.343002,1.566002 -1.852005,2.690002 -3.278,2.915001l-0.290009,0.046001l0,3.376999l0.376007,-0.035999c1.729996,-0.165001 3.438995,-0.951 4.690994,-2.157001c1.632004,-1.572998 2.49501,-3.843998 2.49501,-6.568001c0,-2.691998 -1.76799,-4.646 -4.203003,-4.646z" fill="#2C3C69"/>
</g>
<g id="svg_16">
<path id="svg_17" d="m46.488998,37.568001l-8.039997,0l0,-4.128002c0,-3.296997 -2.683002,-5.979 -5.98,-5.979c-3.297001,0 -5.979,2.683002 -5.979,5.979l0,4.128002l-8.040001,0l0,-4.128002c0,-7.73 6.288998,-14.019999 14.02,-14.019999s14.02,6.289 14.02,14.019999l0,4.128002l-0.001003,0z" fill="#F9A11D"/>
</g>
<path id="svg_18" d="m49.731998,37.568001l-34.524998,0c-1.474001,0 -2.68,1.205997 -2.68,2.68l0,25.540001c0,1.473999 1.205999,2.68 2.68,2.68l34.524998,0c1.474003,0 2.68,-1.206001 2.68,-2.68l0,-25.540001c0,-1.474003 -1.205997,-2.68 -2.68,-2.68zm-15.512997,16.769001l0,3.460995c0,0.966003 -0.784,1.749001 -1.749001,1.749001s-1.749001,-0.783997 -1.749001,-1.749001l0,-3.459995c-1.076,-0.611 -1.803001,-1.764 -1.803001,-3.09c0,-1.962002 1.591,-3.552002 3.552002,-3.552002c1.961998,0 3.551998,1.591 3.551998,3.552002c0,1.325001 -0.727001,2.478001 -1.802998,3.089001z" fill="#2C3C69"/>
<path id="svg_19" d="m11.707001,33.759998l-8.331,0c-1.351001,0 -2.446,-1.094997 -2.446,-2.445999s1.094999,-2.445999 2.446,-2.445999l8.331,0c1.351,0 2.445999,1.095001 2.445999,2.445999s-1.096001,2.445999 -2.445999,2.445999z" fill="#F9A11D"/>
<path id="svg_20" d="m17.575001,20.655001c-0.546001,0 -1.097,-0.182001 -1.552,-0.557001l-6.59,-5.418999c-1.043001,-0.858002 -1.194,-2.399 -0.335001,-3.443001c0.858,-1.042999 2.399,-1.194 3.443001,-0.336l6.59,5.419001c1.042999,0.858 1.194,2.399 0.334999,3.442999c-0.483,0.589001 -1.184,0.893002 -1.890999,0.893002z" fill="#F9A11D"/>
<path id="svg_21" d="m32.469002,14.895c-1.351002,0 -2.446003,-1.095001 -2.446003,-2.446001l0,-8.396999c0,-1.351 1.095001,-2.446 2.446003,-2.446s2.445999,1.095 2.445999,2.446l0,8.396999c0,1.351 -1.095001,2.446001 -2.445999,2.446001z" fill="#F9A11D"/>
<g id="svg_22">
<g id="svg_23">
<path id="svg_24" d="m47.362999,20.655001c-0.707001,0 -1.406998,-0.304001 -1.890999,-0.893002c-0.858002,-1.042999 -0.708,-2.584999 0.334999,-3.442999l6.59,-5.419001c1.044003,-0.858 2.585003,-0.706999 3.442997,0.336c0.858002,1.042999 0.708,2.584999 -0.334999,3.443001l-6.589996,5.418999c-0.455002,0.375 -1.005001,0.557001 -1.552002,0.557001z" fill="#F9A11D"/>
</g>
</g>
<path id="svg_25" d="m61.563004,33.759998l-8.410004,0c-1.351002,0 -2.445999,-1.094997 -2.445999,-2.445999s1.094997,-2.445999 2.445999,-2.445999l8.410004,0c1.350998,0 2.445999,1.095001 2.445999,2.445999s-1.095001,2.445999 -2.445999,2.445999z" fill="#F9A11D"/>
</g>
</svg>

After

Width:  |  Height:  |  Size: 13 KiB

@ -0,0 +1,117 @@
## Shadowsocks nedir?
[Shadowsocks](https://en.wikipedia.org/wiki/Shadowsocks), socks5 protokolünü temel alan bir proxy uygulamasıdır. 2012’de [Çin Halk Cumhuriyeti’nin ünlü güvenlik duvarını](https://en.wikipedia.org/wiki/Great_Firewall) aşabilmek için [Python dilinde](https://www.python.org/) geliştirilmiştir. İlerleyen zamanlarda farklı dil ve platformlarda sunucu ve istemcileri de yazılmıştır. En popülerleri; shadowsocks-rust, shadowsocks-libev ve go-shadowsocks2 yazılımlarıdır. GNU/Linux, BSD türevleri ile MacOS ve Windows işletim sistemleri için Qt5 grafik arayüz içeren [shadowsocks-qt5](https://github.com/shadowsocks/shadowsocks-qt5/releases) adında bir istemcisi vardır. Ayrıca Android, iOS ve Windows için özel yazılmış istemcileri de bulunmaktadır. Orjinal python sunucu/istemcisi PIP paket yöneticisi ile kurulabilmektedir.
Shadowsocks, akan veriyi şifrelemek için [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard) ve [ChaCha](https://www.cryptopp.com/wiki/ChaCha20) algoritmalarını kullanmaktadır. Ayrıca bu algoritmaların üzerine [AEAD(Authenticated Encryption with Associated Data)](https://en.wikipedia.org/wiki/Authenticated_encryption) yani "İlişkili Verilerle Kimlik Doğrulamalı Şifreleme" yapmaktadır. Bu sayede veri hem şifreli hem de doğrulanmış şekilde iletilmektedir.
Shadowsocks’u diğer proxy yöntemlerinden ayrıştıran bir nokta da TCP’nin yanında UDP trafiğini de taşıyabilmesidir. Ek olarak bir eklenti sistemi de bulunmaktadır ve [v2ray](https://github.com/v2ray/v2ray-core) bu eklentilerden en popüleridir. v2ray'ın kullanım amacı akan verinin şeklini gizlemektir. Bu eklenti sayesinde akan trafik HTTP, HTTPS veya QUIC protokolleri gibi bir ağda doğal olarak beklenen trafiği taklit edebilir.
## Basit bir sunucu istemci kurulumu
### Sunucu tarafında
Tercihinize bağlı olarak sunucunuzda bir shadowsocks yazılımını seçip çalıştırmanız gerekmektedir. Bu rehber shadowsocks-rust kurulumunu takip edecektir fakat json ayar dosyası neredeys tüm istemciler için benzer olacaktır.
[github/shadowsocks-rust](https://github.com/shadowsocks/shadowsocks-rust/releases/) adresinden en güncel yayınlanmış sürümü seçip detaylarına göz gezdirin. Bu rehberin yazıldığı tarihteki en güncel sürüm v1.8.12'dir. Platformunuza göre yayınlanan bir kurulum dosyasını seçmeniz gerekmekte. Rehber GNU/Linux üzerinden ilerleyeceği için Gnu/Linux dağıtımları için derlenmiş olan dosya kullanılacaktır.
Karşınıza iki seçenek çıkacaktır: Glibc ve MUSL. Tercihimiz Glibc olacak lakin bir **GNU/Linux değil Busybox/Linux dağıtımı** kullanıyorsanız **MUSL** için derlenmiş halini seçmeniz gerekecektir.
"shadowsocks-v1.8.12.x86_64-unknown-linux-gnu.tar.xz" dosyasını indirdikten sonra sunucuda dosyayı açıp içindeki dört çalıştırılabilir dosyayı, komut dizinlerinden birine koyun. /usr/local/sbin/ dizinini tercih edilebilir çünkü bu dizinin amacı root yetkisi ile çalıştırılacak ama paket yöneticisi vasıtasıyla kurulmamış uygulamaları barındırmaktır.
*shadowsocks*ı debian, archlinux ve fedora depolarından, sırasıyla; `apt install shadowsocks`, `pacman -S shadowsocks` ve `dnf install python3-shadowsocks` komutlarıyla da sisteminize kurabilirsiniz.
Daha sonrasında /etc/ dizini altında shadowsocks-config.json adında bir dosya oluşturup içine aşağıdakileri yazın;
```json
{
"server":"<sunucunuzun ip adresi>",
"server_port": 8388,
"password":"<güvenli bir parola>",
"timeout":300,
"method":"aes-256-cfb"
}
```
- *server* kalemi shadowsocks’un dinleyeceği, sunucunuzun IP adresini seçmenizi sağlar. Tek ağ kontrolcüsü olan cihazlarda tek bir IP olacağından işiniz kolay olacaktır. Eğer birden fazla ağ kontrolcünüz varsa hangisinde çalışmasını istediğinize siz karar vermelisiniz, yahut 0.0.0.0 yazarak bütün ip adreslerinizi dinlemesini sağlayabilirsiniz.
- _server_port_ kalemi yazılımın kullanacağı IP adreslerinde dinlemesini istediğiniz portu belirttiğiniz yerdir, standart 8388 kullanılır. Örnek sunucumuzda önceki bölümde bahsedilen v2ray pluginini kullanıldığından 443 HTTPS portunu kullanılmakta. Böylece trafik HTTPS portuna akmak ile veri HTTPS trafiği gibi gözükmekte, dolayısıyla [DPI (derin paket incelemesi)](https://en.wikipedia.org/wiki/Deep_packet_inspection) yapan güvenlik duvarları tarafından shadowsocks takip edilememektedir.
- _password_ parolanızı belirttiğiniz yer, basit bir şekilde çalıştığından ötürü güvenli bir parola kullanmanız şart. Bunun için [Zarola](https://zarola.oyd.org.tr) kullanmanızı hararetle öneririz.
- _timeout_ bağlantı zaman aşımının belirlendiği ayar kalemi, 300 saniye makul bir süre.
- _method_ şifreleme algoritmanız bu bölümde belirlenir, tercihimiz aes-256-cfb. Bu algoritma [256 bitlik bir anahtar kullanarak simetrik](https://en.wikipedia.org/wiki/Symmetric-key_algorithm) blok şifreleme yapan bir algoritma. Genel ihtiyaçlara yetecek kadar hızlı ve şu an desteklenen en güçlü algoritma.
Bu dosyayı kaydettikten sonra servis yöneticinize bir servis yazmanız gerekmekte. Örneğin, kullanımı yaygın olan _systemd_ için, aşağıdaki satırları `/usr/lib/systemd/system/shadowsocks.service` adında bir dosyaya kaydederek bu servisi oluşturabilirsiniz:
```
[Unit]
After=network.target
[Service]
Type=simple
User=nobody
Group=nobody
ExecStart=/usr/local/sbin/ssserver -c /etc/shadowsocks-config.json
[Install]
WantedBy=multi-user.target
```
`shadowsocks.service` dosyasını oluşturduktan sonra kullanabileceğiniz aşagıdaki üç satır, shadowsocks sunucunuz için, systemd'ye sırasıyla _baslat_/_durdur_/_yenidenBaşlat_/_etkinleştir_/_devreDışıBırak_ komutlarını verir:
```
systemctl start shadowsocks.service
systemctl stop shadowsocks.service
systemctl restart shadowsocks.service
systemctl enable shadowsocks.service
systemctl disable shadowsocks.service
```
Bir _servisi etkinleştimek_ sistem başladığında servisin de otomatik olarak başlamasını sağlar. Bu ayarı kapatmak için de servisi _devreDışıBirak_ırız
### İstemci Tarafında
Teknik olarak sunucu tarafındaki ayarların aynısı istemci için de geçerli fakat ayar dosyasınun şu şekilde değiştirilmesi gerekli:
```json
{
"server":"<sunucunuzun ip adresi>",
"server_port": 8388,
"local_address":"<istemcinizin ip adresi>",
"local_port": 1080,
"password":"<güvenli bir parola>",
"timeout":300,
"method":"aes-256-cfb"
}
```
- _local_address_ kalemi istemciniz üzerinde, sslocal'ın (shadowsocks istemcinizin) dinleyecegi, programlarinizi yönlendireceginiz yerel adresin seçildiği yer.
- _local_port_ kalemi, istemci olarak kullandığınız bilgisayarda, localhost’ta hangi port üzerinden socks5 yayını yapacağınının seçildiği yer. Bazı istemciler bu ayarı kullanmamakta (android istemcisi, android’in kendi VPN altyapısını kullandığından yerel bir socks5 bağlantısı yerine tüm trafiği yönetebilmekte) lakin shadowsocks-rust istemcisi ve diğer bir çok istemci bu ayarı kullanıyor.
Son olarak da systemd servis dosyasını \(`/lib/systemd/system/shadowsocks-client.service`) şu sekilde düzenleyebilirsiniz:
```
[Unit]
After=network.target
[Service]
Type=simple
User=nobody
Group=nobody
ExecStart=/usr/local/sbin/sslocal -c /etc/shadowsocks-config.json
[Install]
WantedBy=multi-user.target
```
`systemctl [<start>|<stop>|<restart>|<enable>|<disable>] shadowsocks.service`
Komutlarını istemci tarafında da kullanabilirsiniz.
Ve hepsi bu kadar! Artık socks5 destekleyen yazılımlarınızı shadowsocks proxy’si üzerinden internete, farklı bir noktadan çıkartabilirsiniz. Örnek olarak Firefox, Thunderbird ve Telegram uygulamaları üzerinde bu proxy’i kullanabilirsiniz.
Eğer bütün trafiğinizi shadowsocks üzerinden yönlendirmek isterseniz iptables ve redsocks uygulamaları ile bunu sağlayabilirsiniz.
[iptables ve redsocks ile yönlendirme yapılmasını anlatarak bu rehbere katkı verebilirsiniz.](https://git.oyd.org.tr)
Android temelli cihazlar üzerinde de shadowsocks kullanılabilir. Android VPN ayarlarından "Sürekli VPN modu" etkinleştirilerek bağlantının sürekliliği sağlanabilir.Bu sayede cihazdan geçen bütün trafik sunucunuz üzerinden internete çıkar, güvenli olmayan ağlarda iletişiminiz takip edilemez ve bütün trafik tek bir IP adresine doğru gözükür.
Shadowsocks belki Çin Halk Cumhuriyeti devleti tarafından erişimi engellenmeye çalışılan, önlem geliştirilen ve kısıtlanan bir yazılım olabilir ancak aktif geliştirici kitlesi, eklentileri ve genel basitliği ile sadece Çin vatandaşları tarafından değil aynı zamanda diğer bütün dünya vatandaşları tarafından da tercih edilesi bir noktaya gelmiştir.
Güncelliğini farklı dil ve platformlarda koruyan ciddi bir geliştirici kitlesi bulunmakta ve aktif kullanıcı sayısı ile güçlü bir proxy yazılımı olan Shadowsocks kitlesel gözetime karşı etkili bir araçtır.

@ -1,296 +1,330 @@
![Tor logo](tor/tor-logo.png "Tor logo")
# Tor
"The Onion Routing" kelimelerinin baş harflerinden türetilmiş bir kısaltma kullanan tor ağı, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (TOR Relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına internet üzerinde belirli konularda anonimlik sağlayan özgür bir ağ projesidir.
* [Tor ağı nasıl çalışır?](#tor-ağı-nasıl-çalışır)
* [Tor Browser](#tor-browser)
* [GNU/Linux'ta Tor Browser kurulumu](#gnulinux)
* [GNU/Linux'ta uygulamaları Tor üzerinden kullanmak (Tor proxy)](#uygulamaları-tor-üzerinden-kullanmak-tor-proxy)
* [GNU/Linux'ta Telegram'ı Tor üzerinden kullanmak](#telegramı-tor-üzerinden-kullanmak)
* [Android'e Tor Browser kurulumu](#android)
* [Android'e Orbot kurulumu](#orbot-ile-uygulamaları-tor-ile-kullanmak)
* [Android'de Telegram'ı Tor üzerinden kullanmak](#telegramın-yapılandırılması)
* [Android'de Twitter'ı Tor üzerinden kullanmak](#twitterın-yapılandırılması)
* [Tor'un zayıflıkları](#tor-ağının-zayıf-noktaları)
* [Tor ile açığa çıkan vakalar](#tor-kullanarak-açığa-çıkan-vakalar)
<https://www.metrics.torproject.org> adresinden Tor ağ noktalarnı araştırabilir, en performanslı çalışanlarını inceleyebilirsiniz. (Muhtemelen yazının henüz bu aşamasındayken verdiğimiz linke giremeyeceksiniz. Çünkü ülkemizde Tor ağı ve Tor ağını tanıtan proje sitesi <https://www.torproject.org> yaklaşık olarak 19 Aralık 2016 tarihinden beridir yasaklı.)
## Tor Ağı Nasıl Çalışır ?
Tor, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (Tor relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına İnternet üzerinde belirli ölçüde anonimlik sağlayan özgür bir ağ projesidir.
## Tor ağı nasıl çalışır?
Tor ağının başlıca amacı; kullanıcılarının internet üzerindeki kimliklerini ve aktivitelerini ağ trafiğini rastgele bağlantı noktaları üzerinden sektirerek her türlü otorite gözetiminden korumaktır.
![alt-text](how-tor-works.png "Tor Ağı Nasıl Çalışır ?")
![alt-text](tor/how-tor-works.png "Tor Ağı Nasıl Çalışır?")
Her bağlantı noktasını bir kaldırım taşı olarak düşünürseniz. Tor ağı sizin ve bağlanmak istediğiniz hedefin arasında rastgele kaldırım taşlarından oluşturulmuş bir yol yaratır. Böylelikle sizden çıkan trafiğin nereye gittiği veya karşıdan gelen bilginin kime geldiğini sadece giriş ve çıkış noktaları bilebilir. (Bu aynı zamanda bir Tor ağı zayıflığıdır ve ileriki başlıklarda değinilecektir.)
Her bağlantı noktasını bir kaldırım taşı olarak düşünürseniz, Tor ağı sizin ve bağlanmak istediğiniz hedefin arasında rastgele kaldırım taşlarından oluşturulmuş bir yol yaratır. Böylelikle sizden çıkan trafiğin nereye gittiği veya karşıdan gelen bilginin kime geldiğini sadece giriş ve çıkış noktaları bilebilir. (Bu aynı zamanda Tor ağının bir zayıflığıdır ve ileriki başlıklarda değinilecektir.)
Buraya kadar genel işleyişi anlayıp benimsediyseniz yavaş yavaş tarayıcı kurulumuna geçebiliriz.
## Tor Browser
## Tor Browser
Öncelikle şunu asla unutmayın, Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden **geçirmez.**
Örneğin, Tor Browser ile gezinirken, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız, "X" programı üzerinden giden trafik Tor'dan geçmeyecek, dolayısıyla anonim olmayacaktır.
Tor Browser, Mozilla Firefox'un bir çatallamasıdır (fork).
Ülkemizde Tor ağının bilinen düğümleri engellenmiş durumda olduğundan Tor ağına köprüleri (bridges) kullanarak bağlanabiliyoruz.
Öncelikle ehemmiyetle belirtmeliyiz ki Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden yollamaz.
Örnekle açıklamak gerekirse; Tor Browser üzerinden bağlanıp, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız. Üzgünüz ki "X" programı üzerinden giden trafikte anonim değilsiniz.
**Türkiye'de Tor yasaklı DEĞİLDİR, çünkü "Tor'u yasaklamak" diye bir şey YOKTUR.**
![alt-text](Tor-browser-disinda.png "Tor browser ile anonimlik")
Gönüllü olarak işletilen Tor düğümlerinin IP adresleri İnternet'te açık bir şekilde listelenmektedir. Böylelikle otoriteler (kurumlar, kuruluşlar veya devletler) bu IP adreslerini bloklayarak Tor ağına erişim engellemeye çalışmaktadır. Ancak bu durum Tor'u tamamen erişilemez hale getiremez. Tor'un engellenmeye çalışıldığı ülkelerde Tor'a erişim, **köprüler** aracılığıyla gerçekleşir. Bu köprüler, Tor Project'in web sitesinde bahsedildiği üzere, ana Tor dizininde bulunmazlar. Halka açık olarak yayınlanan bir liste bulunmadığından otoritelerin bütün bu IP adreslerini bulup engellemesi neredeyse imkansızdır.
Tor browser, Mozilla Firefox'un modifikasyona uğratılmış bir halidir.
Köprü kullanarak Tor ağına girmeye çalıştığınızda, öncelikle her zamanki gibi halka açık bir Tor düğümüne değil, bir köprüye bağlanırsınız. Daha sonra bağlandığınız köprü sizi şifreli bir bağlantı ile halka açık bir Tor ağ noktasına bağlar ve böylelikle Tor ağına girişiniz gerçekleşmiş olur.
Daha sonradan kurulumu yarıda kesip bilgi vermemek adına şimdiden açıklama gereği hissediyoruz. Ülkemizde Tor ağı engellenmiş durumda olduğundan "Bridges"(köprüler) üzerinden bağlanılabiliyor.
Tor Browser'ı, Tor'un kendi web sitesi Türkiye'de erişime engelli olduğu için [EFF Tor](https://tor.eff.org/download/languages/) yansısından indirebilirsiniz.
Bütün gönüllü Tor ağ noktalarının IP adresleri internette açık bir şekilde listelenmektedir. Böylelikle otoriteler(kurumlar, kuruluşlar veya devletler) bu IP adreslerini blokladıklarında tor ağına giriş yapamazsınız. Tabiki bağlanmak imkansız değil. Bu köprüler Tor Project'in web sitesinde bahsedildiği üzere, ana Tor dizininde bulunmazlar. Halka açık olarak yayınlanan bir liste bulunmadığından otoritelerin bütün bu IP adreslerini bulup engellemesi neredeyse imkansızdır.
Alternatif linkler:
Köprü kullandığınızda temel olarak öncelikle her zamanki gibi halka açık bir Tor ağ noktasına değil, bir köprüye bağlanırsınız. Daha sonra bağlandığınız köprü sizi şifreli bir bağlantı ile halka açık bir Tor ağ noktasına bağlar ve böylelikle Tor ağına girişiniz gerçekleşmiş olur.
* [GitHub](https://github.com/TheTorProject/gettorbrowser/releases/tag/torbrowser-release)
* [Archive.org](https://archive.org/details/@gettor)
* [Google Drive](https://drive.google.com/drive/folders/13CADQTsCwrGsIID09YQbNz2DfRMUoxUU) (mahremiyetinize saygı göstermez)
Öncelikle Tor Browser'ı indirmek için [EFF Tor](https://tor.eff.org/download/languages/) sayfasında bağlanalım.
Bunların hiçbirine erişemiyorsanız, <gettor@torproject.org> adresine, işletim sisteminizi ve istediğiniz dili içeren aşağıdaki gibi bir e-posta atarsanız, indirme linkiniz attığınız e-postaya cevap olarak gelecektir. _Cevabın gelmesi bazen 1 saati bulabilmektedir._
Size uygun olan dosyayı indiriniz. Şu anda biz, Debian x86_64 kullandığımız için:
`windows tr`
Bu noktadan itibaren işletim sisteminize göre:
### GNU/Linux
*Türkçe (tr) 64-bit*
*tor-browser-linux64-8.5.5_tr.tar.xz*
`tor-browser-linux64-9.5.3_tr.tar.xz`
dosyasını indiriyoruz.
dosyasını indirin.
Ardından indirilen dosyanın bulunduğu dizine gidip sıkıştırılmış dosyayı aynı dizinde farklı bir klasöre çıkartıyoruz.
Ardından indirilen dosyanın bulunduğu dizine gidip sıkıştırılmış dosyayı çıkartın.
Terminal kullanıyorsanız bunu
Uçbirim kullanıyorsanız bunu
`tar -xvf tor-browser-linux64-8.5.5_tr.tar.xz`
`tar -xJvf tor-browser-linux64-9.5.3_tr.tar.xz`
komutuyla yapabilirsiniz.
Oluşturulan klasör içinde "start-tor-browser.desktop" isimli bir dosya ve "Browser" isimli bir dizin olmalı.
Oluşturulan dizin içinde "Tor Browser Setup" veya "start-tor-browser.desktop" isimli bir dosya ve "Browser" isimli bir dizin olmalı. "Tor Browser Setup"a çift tıklayarak Tor tarayıcısını başlatabilirsiniz.
*start-tor-browser.desktop* isimli dosyaya çift tıkladığınızda "Güvenilmeyen uygulama" konulu bir uyarı alabilirsiniz. "Güven ve başlat" butonuna tıklayıp kurulumu başlatıyoruz.
_Not: "Tor Browser Setup" isimli dosyaya çift tıkladığınızda "Güvenilmeyen uygulama" konulu bir uyarı alabilirsiniz. "Güven ve başlat" butonuna tıklayıp kurulumu başlatıyoruz._
Karşınıza şöyle bir ekranın gelmesi gerekiyor.
![alt-text](Browser-kurulum1.png "Kurulum 1")
![Tor ilk ekran](tor/tor1.png "Kurulum 1")
"Yapılandır" butonuna basarak devam ediniz.
![alt-text](Browser-kurulum2.png "Kurulum 2")
![Tor yapılandırma](tor/Browser-kurulum2.png "Kurulum 2")
Karşınıza gelen ayarlardan,
"Bulunduğum ülkede Tor engelleniyor" seçeneğini işaretleyin ve ardından çıkan seçeneklerden "Bir hazır köprü seçin" e tıklayıp türünü "obfs4" olarak değiştirin.
"Bulunduğum ülkede Tor engelleniyor" seçeneğini işaretleyin ve ardından çıkan seçeneklerden "Bir hazır köprü seçin"e tıklayıp türünü "obfs4" olarak değiştirin.
Herşeyi düzgünce yaptığınıza eminseniz nihayetinde "Bağlan" tuşuna basarak Tor bağlantınızı başlatabilirsiniz.
Her şeyi doğru yaptığınıza eminseniz nihayetinde "Bağlan" tuşuna basarak Tor bağlantınızı başlatabilirsiniz.
![alt-text](Browser-kurulum3.png "Kurulum 3")
![Tor yükleme ekranı](tor/tor3.png "Kurulum 3")
Tarayıcınız açılır açılmaz güncel olmadığı ile alakalı bir uyarı alabilirsiniz. Endişelenmeyin, sol üstte bulunan Tor butonundan "Tor Browser Güncelleme Denetimi" seçeneğini işaretleyerek en güncel sürüme yükseltebilirsiniz.
Tarayıcınız açılır açılmaz aşağıdaki gibi bir uyarı alacaksınız. Dil ayarınızı İngilizce yapmak anonimliğinizi artıracaktır, çünkü dünyadaki İnternet kullanıcılarının dörtte üçü İnternet'i İngilizce kullanmaktadır. Tercihinize göre "Evet" diyip devam edin.
![alt-text](Browser-kurulum4.png "Kurulum 4")
![Tor İngilizce sorusu](tor/tor4.png "Kurulum 3")
Kurulum ve güncelleştirmemiz bittiğine göre artık tarayıcıyı kullanabilirsiniz.
Kurulum ve güncelleştirmemiz bittiğine göre artık tarayıcıyı kullanabilirsiniz. Ufak bir test yapmak isterseniz, Özgür Yazılım Derneği'nin Tor adresine girebilirsiniz:
*!...Unutmayın sadece tarayıcı üzerinde yaptığınız işlemlerde Tor ağına bağlısınız...!*
`http://oyd647g3rtaqoqf4ejv43zdjmhmfhhx6f474bonalquwezfjda4ybyyd.onion/`
Uyarılar:
1- Tor Browser'ı tam ekran kullanmayın.
![alt-text](tor/tor5.png "Kurulum 4")
2- Tor Browser'ı kendi dilinizde kullanmayın. Eğer biliyorsanız İngilizce veya başka dillerde kullanabilirsiniz.
Yapmanız gereken birkaç ayar daha var. Sağ üst köşedeki kalkan düğmesine basıp, "Gelişmiş güvenlik düzeyi ayarları" menüsüne girin. Daha sonra burada, "Güvenlik Düzeyi"ni "Daha Güvenli" olarak seçin. Burada istiyorsanız "En Güvenli" seçeneğini de seçebilirsiniz, ancak JavaScript'lerin engelleneceğini, fontlar veya görseller gibi pek çok site bileşeninin doğru görüntülenemeyebileceğini unutmayın.
3- User-Agent'ınızı değiştirecek güvenli pluginler kullanabilirsiniz.
![Tor hardening](tor/tor6.png "Kurulum 4")
4- Sistem saatinizin ülkenizden ileri veya geri olmasına dikkat edebilirsiniz.
![Tor hardening](tor/tor7.png "Kurulum 4")
5- Herhangi bir web sitesinin sizden alabileceği teknik bilgileri <http://ipleak.com/full-report/> adresine girerek bakabilirsiniz.
Bu sayfayı en yukarıya kaydırdığınızda, yani "Gizlilik ve Güvenlik" menüsünün en üstünde, "Onion Hizmetleri" başlığını göreceksiniz. Bu ayarı da "Her zaman" olarak değiştirin. Bu ayarı aktive ettiğinizde, eğer bir web sitesinin .onion uzantılı Tor servisi varsa, Tor tarayıcısı otomatik olarak .onion'lu servise bağlanacaktır. Bu özelliğin kullanılabilmesini sağlayan şey, "Onion-Location" HTTP başlığıdır, ayrıntılı bilgi için [burayı ziyaret edebilirsiniz](https://community.torproject.org/onion-services/advanced/onion-location/).
![Tor hardening](tor/tor8.png "Kurulum 4")
## Tüm Trafiği Tor Ağından Geçirmek
Bu ayarı açmadığınızda da, girdiğiniz sitenin .onion servisi varsa tarayıcınızın çubuğunda şöyle bir düğme çıkar:
Öncelikle boş bir terminal açıp **"su"** komutunu yazarak **"Super User" **yetkisi kazanıp, daha sonra bu yetki ile tor ağını kuracağız.
Şifrenizi giriniz ve ardından **"apt-get install tor"** yazıp "enter" tuşuna basıyoruz.
![Tor hardening](tor/tor9.png "Kurulum 4")
![alt-text](aptgetTor.png "Apt-get install tor")
Bunu denemek için, Özgür Yazılım Derneği'nin sitesini kullanabilirsiniz. <https://oyd.org.tr>'ye gittiğinizde Tor tarayıcı ".onion available" uyarısı verecektir.
**UNUTMAYIN: Sadece Tor Tarayıcı üzerinden yaptığınız trafik Tor ağından geçecektir!!!**
Çıkan ekranda **"Y"** ile onaylayıp kurulumu başlatabilirsiniz. Kurulum işlemi tamamlandığında karşınıza şöyle bir mesaj gelecek.
**Uyarılar:**
![alt-text](aptgetTormesaj.png "Tor kurulum bitişi")
1. Tor Browser'ı tam ekran kullanmayın.
Terminal ekranına **"service tor status"** yazınız. Eğer yeşil yazıyla **"Active"** yazıyorsa, **"service tor stop"** diyerek durdurunuz.
2. Tor Browser'ı kendi dilinizde kullanmayın. Eğer biliyorsanız İngilizce veya başka dillerde kullanabilirsiniz.
![alt-text](servicetorstatus.png "Tor servisinin kontrolü")
3. Herhangi bir web sitesinin sizden alabileceği teknik bilgilere <http://ipleak.com/full-report/> adresine girerek bakabilirsiniz.
Daha sonra **obfsproxy** kurulumu gerekecek. **apt-get install obfs4proxy** yazarak aynı şekilde kurabilirsiniz.
4. **HİÇBİR ARAÇ SİZİ TAMAMEN ANONİM YAPMAZ.**
![alt-text](obfs4aptget.png "Obfsproxy kurulumu")
Şimdi **"/etc/tor/torrc"** dosya yolundaki konfigurasyon dosyasını düzenleyeceğiz. Ama öncesinde ülkemizde Tor ağı yasaklanmış olduğundan bağlanabilmek için **"Bridge"** almamız gerekecek.
## Uygulamaları Tor üzerinden kullanmak (Tor proxy)
Daha önceden indirmiş olduğumuz "Tor Browser" ile <https://bridges.torproject.org/> adresine bağlanıp **"Get Bridges"** maddesine tıklıyoruz.
Telegram gibi uygulamaları Tor üzerinden kullanabilmeniz için öncelikle sisteminize `tor` paketini kurmanız gerekmektedir. Bunun için, bir Uçbirim açıp aşağıdaki komutları sırasıyla yazabilirsiniz:
```
sudo apt-get update
sudo apt-get -y install tor obfs4proxy
```
![alt-text](torprojectBridges.png "Tor Project Bridges")
Daha sonra, `sudo systemctl stop tor` yazarak Tor servisini durdurun. Çünkü bağlanabilmek için köprülere ihtiyaç duyacaksınız.
Açılan pencereden **"Pluggable transport"** seçeneğini **"obfs4"** olarak seçiyoruz ve "Get Bridges" butonuna basıyoruz.
Daha önceden indirmiş olduğunuz "Tor Browser" ile <https://bridges.torproject.org/> adresine bağlanıp "Get Bridges" maddesine tıklayın.
![alt-text](tor/torprojectBridges.png "Tor Project Bridges")
![alt-text](obfs4GetBridges.png "Get Bridges")
Açılan pencereden **"Pluggable transport"** seçeneğini **"obfs4"** olarak seçin ve "Get Bridges" butonuna basın.
Karşınıza karışık bir **CAPTCHA** gelecek. Çözene kadar bırakmamanızı tavsiye ediyoruz. Biraz zordur kendisi...
![alt-text](tor/obfs4GetBridges.png "Get Bridges")
Nihayetinde çözdüğünüzde karşınıza gelecek ekran aşağıdaki gibi olacaktır.
Karşınıza karışık bir **CAPTCHA** gelecek. Çözene kadar bırakmamanızı tavsiye ediyoruz. Biraz zor olabilir :)
![alt-text](obfs4Bridges.png "Obfs4 Bridges")
Nihayetinde çözdüğünüzde karşınıza gelecek ekran aşağıdaki gibi olacaktır.
obfs4 Bridge_IPadresi:PORT FINGERPRINT sertifika
![alt-text](tor/obfs4Bridges.png "Obfs4 Bridges")
gibi bir kalıpta Tor Project tarafından size 3 adet bridge verilecek. Bu aldığınız bridge adresleri ile Tor'un konfigürasyon dosyasını düzenleyeceğiz.
`obfs4 Bridge_IPadresi:PORT FINGERPRINT sertifika`
Boş bir terminal açıp **"nano /etc/tor/torrc"** yazıyoruz. Bu küçük komut bize Tor'un konfigürasyon dosyası olan torrc yi nano editöründe açma imkanı verecek.
gibi bir format ile 3 adet köprünüz olacak.
Açıldığında karşınıza yığınla yazı geldiğini göreceksiniz. Klavyenizin aşağı ok tuşu ile sayfada gezinip kendinize uygun bir yer bulduktan sonra (biz şahsen ilk bloğun sonunu seviyoruz) konfigürasyon dosyasını şu hale gelecek şekilde değiştiriniz.
Daha sonra, Uçbirim'de aşağıdaki komutu çalıştırın:
![alt-text](editTorrc.png "Torrc dosyasının editlenmesi")
`sudo nano /etc/tor/torrc`
UseBridges1
Bridge obfs4 Kendi Bridge adresleriniz
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Şöyle bir ekran karşınıza gelecektir:
**CTRL-X** tuşlarına basarak dosyadan çıkma işlemini başlatın ve **"Save Modified Buffer ?"** sorusuna **"Y"** ile cevap verdikten sonra "enter" tuşuna basınız.
Daha sonra boş bir terminalde **"service tor status"** yazarak tor servislerinin **çalışmadığına** emin olunuz.
![alt-text](tor/editTorrc.png "Torrc dosyasının editlenmesi")
Çalışıyorsa yeşil olarak "Active",
çalışmıyorsa gri olarak "inactive(dead)" yazar.
Uygun bulduğunuz bir yere, aldığınız köprüleri aşağıdaki formatla yerleştirin:
Eğer çalışıyorsa **service tor stop** yazarak durdurabilirsiniz.
```
UseBridges 1
Tor bağlantımızı ve köprülerimizi kontrol etmek için terminal satırına **"tor"** yazıp enter tuşuna basıyoruz ve
Bridge obfs4 <kendi bridge adresleriniz>
**Tor has successfully opened a circuit. Looks like client functionality is working.**
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
```
**bootstrapped %100**
Sırasıyla Ctrl+O ve Ctrl+X yaparak çıkın.
Yazısını gördüğünüzde köprülerimiz tam ve fonksiyonel olarak çalışıyor demektir.
Tor proxy'nizin çalışıp çalışmadığını Uçbirim'e `tor` yazıp deneyebilirsiniz.
![alt-text](torbootsrapped100.png "Torrc dosyasının editlenmesi")
```
Tor has successfully opened a circuit. Looks like client functionality is working.
Şimdi artık bilgisayarınızda **9050**.porttan tor bağlantısı yapabiliyorsunuz. Fakat halen tam olarak hazır değilsiniz. Tüm bilgisayarınızın bağlantısını bu port üzerinden yönlendirmeniz gerekecek.
bootstrapped %100
```
Öncelikle şu adresteki bash scriptini indiriniz. [Github](https://github.com/raffaele-forte/backbox-anonymous/blob/master/usr/sbin/anonymous)
Yukarıdaki yazıyı görüyorsanız proxy çalışıyor demektir. Daha sonra aşağıdaki komutla Tor servisini başlatın:
anonymous.sh isminde bir dosyamız var artık bilgisayarımızda. Terminalden **chmod 777 anonymous.sh** komutuyla izinlerini düzenliyoruz.
`sudo systemctl start tor`
Artık **9050** numaralı portu kullanarak uygulamaları Tor'a bağlayabilirsiniz.
Daha sonra tekrar tor bağlantısının konfigürasyon dosyasını düzenleyeceğiz.
### Telegram'ı Tor üzerinden kullanmak
Boş ve Super User yetkisi olan bir terminalden "**nano /etc/tor/torrc/**" yazarak konfigürasyon dosyasını açıyoruz.
Telegram'ı Tor üzerinden kullanabilmek için, Telegram'ın sol üst köşesindeki sandviç menüye basıp, ayarlar menüsüne gelin.
Dosyanın en alttan ikinci bloğundan sonra şu ayarları ekliyoruz:
![Telegram over Tor](tor/tortelegram0.png "Telegram over Tor")
VirtualAddrNetwork 10.192.0.0/10
TransPort 9040
DNSPort 53
AutomapHostsOnResolve 1
Daha sonra açılan menüden, "Gelişmiş" seçeneğine tıklayın.
![Telegram over Tor](tor/tortelegram1.png "Telegram over Tor")
Yani şu şekilde olmalı:
En üstte yer alan "Ağ ve vekil sunucusu" bölümündeki "Bağlantı türü"ne tıklayın.
![alt-text](torrcAnonymousEdit.png "Torrc dosyasının editlenmesi")
![Telegram over Tor](tor/tortelegram2.png "Telegram over Tor")
Açılan menüden, "Özel vekil sunucusu kullan" seçeneğine basın ve yapılandırmayı aşağıdaki gibi oluşturun:
CTRL-X kombinasyonu ile dosyadan çıkmak istediğimizi belirtip "Y" ile de kaydetmek istediğimizi onaylayıp terminale dönüyoruz.
![Telegram over Tor](tor/tortelegram3.png "Telegram over Tor")
Şimdi macchange ver bleachbit e ihtiyacımız olacak.
Sonuç olarak, eklediğiniz vekil sunucusu "çevrimiçi" olarak görünmelidir.
**apt-get install bleachbit**
![Telegram over Tor](tor/tortelegram4.png "Telegram over Tor")
**apt-get install macchanger**
Tebrikler, Telegram'ı artık Tor üzerinden kullanıyorsunuz. Tor üzerinden yapılan sesli aramalar çok sık kesilmektedir, o yüzden "Aramalarda vekil sunucu kullan" seçeneğinin işaretini kaldırmanız arama kalitenizi artıracak, ancak trafiğinizin açıktan geçmesine sebebiyet verecektir.
Tek tek bunları kurduktan sonra indirdiğimiz anonymous.sh dosyasını **/usr/sbin** dizinin altına kopyalayınız. Eğer Super User yetkisi isterse Supe User yetkisi olan bir terminalden **nautilus** komutu ile Super User yetkisi olan bir dosya yöneticisi açabilirsiniz.
## Android
Artık herhangi bir terminalden ve dizinden anonymous.sh dosyasını çağırabileceğiz.
Android üzerinde Tor kullanmak için, öncelikle özgür uygulama mağazası [F-Droid](https://f-droid.org)'i indirmeniz gerekmektedir. Bunun için cep telefonunuzdan <https://f-droid.org>'u ziyaret edebilir ya da aşağıdaki QR kodunu tarayabilirsiniz.
Terminalimizi açıyoruz. Önce tor servisini başlatıyoruz.
![QR F-Droid](tor/qr.png "F-Droid QR")
**service tor start**
F-Droid'in sitesine girdiğinizde, "F-Droid'i indir" butonuna basın.
Daha sonra
![F-Droid](tor/torandroid0.jpg "F-Droid QR")
**anonymous.sh start**
Sonrasında çok yüksek ihtimalle, tarayıcınızın uygulama kurma yetkisi olmadığına dair bir hata alacaksınız. "Ayarlar" butonuna basıp "Bu kaynaktan izin ver" seçeneğini aktif edin.
Komutunu giriyoruz ve bu script bize;
![F-Droid](tor/torandroid1.jpg "F-Droid QR")
![F-Droid](tor/torandroid2.jpg "F-Droid QR")
*Mac adresimizi değiştirmek istiyor muyuz ?*
*Bilgisayar hostname ini değiştirmek istiyor muyuz ?*
*Tüm trafiği TOR üzerinden çıkartmak istiyor muyuz ?*
Daha sonra, F-Droid kurulacaktır. F-Droid'i ilk açtığınızda depoları güncelleyecektir, bunu `apt update` gibi düşünebilirsiniz. Daha sonrasında aşağıdaki gibi bir ekran bizi karşılayacak:
gibi sorular soruyor. Onları da yanıtladıktan sonra ekran aşağı yukarı şöyle olmalı...
![F-Droid](tor/torandroid3.jpg "F-Droid QR")
Tor Browser ve Orbot gibi araçlar, F-Droid'in orijinal deposunda değil, [The Guardian Project](https://guardianproject.org)'in deposunda bulunur. Bunun için bu depoyu aktive etmemiz gerekir. Aşağıdaki adımları izleyerek bu depoyu aktive edebilirsiniz. Ayarlar sekmesinden "Depolar" seçeneğine basıp, Guardian Project seçeneğini aktive edin.
![alt-text](AnonymousshDone.png "Torrc dosyasının editlenmesi")
![F-Droid](tor/torandroid4.jpg "F-Droid QR")
![F-Droid](tor/torandroid5.jpg "F-Droid QR")
Ve kontrol için herhangi bir browser açıp <check.torproject.org> adresine giriyoruz.
Daha sonra ekranı aşağı kaydırmaya çalışarak depoları güncelleyin ve aramaya "Tor Browser" yazın. "Yükle" butonuna basarak uygulamayı kurun. Bir önceki adımdaki izi süreci tekrar karşınıza çıkacaktır.
Gördüğünüz gibi eğer herşey yolunda gittiyse sizin ekranınızda da Mozilla Firefox sanki Tor Browsermış gibi Tor ağı üzerinden internete çıkacaktır.
![F-Droid](tor/torandroid6.jpg "F-Droid QR")
![alt-text](FirefoxCheck.png "Torrc dosyasının editlenmesi")
Tor Browser'ı başlatın. Sizi şöyle bir ekran karşılayacak:
![F-Droid](tor/torandroid.jpg "F-Droid QR")
IP adresini de kontrol edelim.
Sağ üstteki dişliye tıklayın ve aşağıdaki adımları izleyin:
![alt-text](ipleakCheck.png "Torrc dosyasının editlenmesi")
![F-Droid](tor/torandroid8.jpg "F-Droid QR")
![F-Droid](tor/torandroid11.jpg "F-Droid QR")
İsviçrede gözüküyor...
Daha sonra geri dönün ve "Bağlan" butonuna basın. Eğer aşağıdaki gibi bir ekranla karşılaştıysanız Tor bağlantısını kurdunuz.
![F-Droid](tor/torandroid12.jpg "F-Droid QR")
## Nyx kullanımı, Tor trafiğinin izlenmesi
### Orbot ile uygulamaları Tor ile kullanmak
Bu başlıkta kurduğumuz ve içinde bulunduğumuz Tor ağını daha derin olarak gözlemleyebilmenizi ve biraz daha kurcalayabilmenizi sağlayacak basit bir komut satırı programı olan "**Nyx**" i işleyeceğiz.
Twitter ve Telegram gibi uygulamaları Tor üzerinden kullanabilmek için, Orbot isminde bir uygulamayı kurmanız gerekmektedir. Bu uygulamayı [F-Droid](https://f-droid.org) üzerinden indirip kurabilirsiniz. Yukarıdaki Tor Browser yönergesinde F-Droid'i nasıl kurabileceğiniz anlatılmıştır.
**Nyx**, eski adı "**ARM**" olan bir "Tor Ağı Gözlemleme(Monitoring)" programıdır. Gerçek zamanlı olarak bağlı olduğunuz Tor ağ noktalarını listeleyerek, trafiğinizi(upload ve download kullanımı), loglarınızı, konfigürasyon ayarlarınızı, Tor ağında sık sık kimlik değiştirebilmenizi ve daha Tor ağı ile ilgili bir çok şeyi tek bir yerden yönetebilmenize imkan verir.
Orbot'u F-Droid üzerinden kurun.
<https://nyx.torproject.org> adresinden projeyi inceleyebilirsiniz.
![Orbot](tor/orbot0.jpg "Orbot")
Öncelikle kurulumuna başlayıp, kurduktan sonra biraz kurcalayacağız.
Orbot'u açtığınızda aşağıdaki gibi bir ekran ile karşılaşacaksınız:
![Orbot](tor/orbot1.jpg "Orbot")
![alt-text](installNyx.png "Nyx kurulumu")
Alt tarafta bulunan "Köprüleri kullan" seçeneğini aktif hale getirin ve seçenekleri yukarıda "Tor bağlantısı sağlanıyor" yazana kadar deneyin (bunun biraz farazi olduğunun farkındayız ancak maalesef ki köprüler bazen çalışmayabiliyor):
![Orbot](tor/orbot2.jpg "Orbot")
kurulumunu tamamladıktan sonra;
En nihayetinde Tor ağına bağlanmış olacaksınız:
**anonymous.sh start** komutu ile tüm trafiği tor üzerinden yönlendirip temiz bir terminal açarak **nyx** yazıyoruz.
![Orbot](tor/orbot3.jpg "Orbot")
Karşınıza ilk olarak böyle bir ekran geldiyse herşeyi doğru yapmışsınızdır.
Bu noktada, SOCKS proxy destekleyen uygulamalar için port numarası 9050, HTTP proxy destekleyen uygulamalar için ise 8118'dir.
#### Telegram'ın yapılandırılması
![alt-text](nyx_down_up.png "Nyx Açılış")
Telegram uygulamasını açın ve soldaki sandviç menüden "Ayarlar" seçeneğine basın:
Bu gördüğümüz ekranda gerçek zamanlı olarak tor ağındaki Download ve Uploadlarınızı gözlemleyebilirsiniz. Ayrıca nyx ve tor ağının size teknik olarak çıkaracağı uyarılar ve hatalar da bu ekranda görüntülenir.
![Orbot](tor/orbot4.jpg "Orbot")
Daha sonra açılan ayarlardan, "Veri ve Depolama" seçeneğine girin:
Klavyenizden sağ ok tuşuna basarak **NYX** ekranları arasında geçiş yapabilirsiniz.
![Orbot](tor/orbot5.jpg "Orbot")
Daha sonra en altta bulunan "Vekil sunucu" ayarlarına girin ve bilgileri aşağıdaki gibi doldurun:
![alt-text](nyx_circuits.png "Nyx Açılış")
![Orbot](tor/orbot7.jpg "Orbot")
Karşınıza çıkan ekranda hangi ağ noktaları üzerinden tor ağına bağlandığınızı detaylı olarak inceleyebilirsiniz.
Eklediğiniz vekil sunucunun yanında "Bağlandı" yazıyorsa yapılandırmanız çalışıyordur. Ana ekrana döndüğünüzde, üst tarafta aşağıdaki gibi bir ikon görüyorsanız, Telegram artık Tor ağı üzerinden çalışıyor demektir:
Tekrar sağ veya sol ok tuşları ile ekranlar arası geçir yaparsanız aşağıdaki gibi bir ekrana denk geleceksiniz.
![Orbot](tor/orbot8.jpg "Orbot")
#### Twitter'ın yapılandırılması
![alt-text](nyx_torconfig.png "Nyx Açılış")
Twitter uygulamasına girdiğinizde, sol tarafı çekerek "Ayarlar" menüsüne girin.
Bu kısım tor config dosyanızın nispeten biraz daha görselleştirilmiş halidir. Madde madde inceleyebilir, değişiklik yapabilirsiniz.
![Twitter over Tor](tor/twitter0.jpg "Twitter over Tor")
**NYX**'in herhangi bir ekranındaki iken "**m**" tuşuna basarak menüyü açabilirsiniz. Tor ağı yavaşladığında veya bağlı olduğunuz circuitleri değiştirmek istediğinizde **Menu>Actions>New identity** yolunu izleyebilirsiniz.
Proxy seçeneğine tıklayın ve bilgileri aşağıdaki gibi ayarlayıp kaydedin.
![alt-text](nyx_menu.png "Nyx Menu")
![Twitter over Tor](tor/twitter2.jpg "Twitter over Tor")
Eğer tweetleri yenileyebiliyorsanız artık Twitter'ı Tor üzerinden kullanıyorsunuz demektir.
## Tor Ağının Zayıf Noktaları
Genel olarak Tor ağı güvenli sayılsa da tek başına %100 olarak güvenliği sağlamakta yetersizdir. Söz gelimi ilk bağlandığınız Tor ağ noktası sizin açık ip adresinizi biliyordur ve internete çıktığınız son Tor ağ noktası ise internette nasıl bir işlem yaptığınızı biliyordur.
Genel olarak Tor ağı güvenli sayılsa da %100 güvenlik SAĞLAMAYACAKTIR. İlk bağlandığınız Tor düğümü sizin IP adresinizi bilebilir, İnternet'e çıktığınız son Tor düğümü ise nereye bağlandığınızı bilecektir.
**Exit node** yani bağlandığınız en son Tor ağ noktası olan bir kişi veya otorite, ip adreslerinden tek tek geri giderek gerçek ip adresinize ve dolayısı ile kimliğinize ulaşabilir.
**Exit node**, yani bağlandığınız en son Tor düğümü olan bir kişi veya otorite, Tor devrenizi haritalayıp gerçek IP adresinize ve dolayısı ile kimliğinize ulaşabilir.
Bütün bunlar bir yanda dursun;
Ağ dinleme(zehirleme) saldırıları olarak bilinen MITM saldırıları ile tor ağında giden parolalarınız vb. gizli kalması gereken bilgileriniz gittiği güvenli sandığınız o yolda başkaları tarafından rahatlıkla ele geçirilebilir. Burada toplum yararına olarak yapılan her projedeki gibi sistemin işlemesi için en büyük etkenin **güven** olduğunu görüyoruz. (siz yine de tor ağından kişisel hesaplarınıza girmeyiniz.)
Ağ dinleme (zehirleme) saldırıları olarak bilinen MITM saldırıları ile Tor ağında giden parolalarınız gibi gizli kalması gereken bilgileriniz, güvenli sandığınız o yolda başkaları tarafından rahatlıkla ele geçirilebilir. Burada toplum yararına yapılan her projedeki gibi sistemin işlemesi için en büyük etkenin **güven** olduğunu görüyoruz.
Bu riskleri olabildiğince minimuma indirgemek için; "**Tor over VPN**" olarak tanımlanan VPN üzerinden Tor ağına girmek gibi yöntemler kullanılmıştır. Tabiki bu sefer de herhangi bir VPN otoritesi IP adresinizi açık olarak görebilir. Fakat Tor ağındaki riskleri minimuma indirgemiş olursunuz. Bu konuda da tamamiyle kullanmış olduğunuz VPN otoritesinin bilgilerinizi saklayıp satmadığından bir şekilde emin olmanız gerekmektedir.
Bu riskleri olabildiğince minimuma indirgemek için; "**Tor over VPN**" olarak tanımlanan VPN üzerinden Tor ağına girmek gibi yöntemler kullanılmaktadır. Tabii ki bu durumda da herhangi bir VPN otoritesi IP adresinizi açık olarak görebilir. Fakat Tor ağındaki riskleri minimuma indirgemiş olursunuz. Bu konuda da tamamıyla kullanmış olduğunuz VPN otoritesinin bilgilerinizi saklayıp satmadığından bir şekilde emin olmanız gerekmektedir.
Veya daha da güvenlisi kendi sunucunuzu kiralayıp, üzerine bir OpenVPN servisi kurarak kendi VPN'inizi oluşturup onun üzerinden Tor ağına çıkabilirsiniz.
Farklı bir seçenek ise kendi sunucunuzu kiralayıp, üzerine bir OpenVPN servisi kurarak kendi VPN'inizi oluşturup onun üzerinden Tor ağına çıkmanız olabilir. Bu konuda Özgür Yazılım Derneği'nin bir projesi olan [Kendi Bağlantım](https://kendibaglantim.org)'ı inceleyebilirsiniz.
## Tor Kullanarak Açığa Çıkan Vakalar
## Tor kullanarak açığa çıkan vakalar
Harvard üniversitesinde okuyan bir genç, vizelerine çalışmadığı için erteletmek amacıyla okuluna tor ağı üzerinden bomba tehdidi içeren bir mesaj yollar. Fakat yakalanır.
Harvard Üniversitesi'nde okuyan bir öğrenci, çalışmadığı vizelerini erteletebilmek amacıyla okuluna Tor ağı üzerinden bomba ihbarında bulunur, fakat yakalanır.
Bunun nedeni ise aslında çok basit. Servis sağlayıcılarınız veya internete bağlandığınız kafe, üniversite vb ortamlarda hangi saatte tor ağına bağlanıldığını rahatlıkla görebilir. Fakat tor ağında neler yapıldığını göremez. Söz konusu olan genç, tor ağına okulunun wifi erişiminden bağlandığı ve gelen bomba tehdidi de tor ağından geldiği için mesajın atıldığı tarihte ve saatte okuldan sadece "1" bilgisayardan tor ağına bağlanıldığı fark edilir. Yapılan incelemelerde mesajın söz konusu bilgisayardan atıldığı tespit edilir ve kamera görüntülerinden tarih ve saat baz alınarak kimin tarafından kullanıldığı öğrenilir ve genç, cezaya çarptırılır.
Bunun nedeni ise aslında çok basit. Servis sağlayıcılarınız veya İnternet'e bağlandığınız kafe, üniversite vb. gibi ortak ağlarda, hangi saatte kimin Tor ağına bağlandığı rahatlıkla görülebilir, fakat Tor ağında neler yapıldığı görülemez. Söz konusu öğrenci Tor ağına okulunun ortak ağı üzerinden bağlandığı ve gelen bomba tehdidi de Tor ağından geldiği için; mesajın atıldığı tarihte ve saatte okuldan sadece 1 (bir) bilgisayardan Tor ağına bağlanıldığı fark edilir. Yapılan incelemelerde, mesajın hangi bilgisayardan atıldığı tespit edilir, daha sonrasında kamera görüntülerinden tarih ve saat baz alınarak kimin tarafından kullanıldığı öğrenilir ve ilgili öğrenci yakalanır.

Before

Width:  |  Height:  |  Size: 28 KiB

After

Width:  |  Height:  |  Size: 28 KiB

Before

Width:  |  Height:  |  Size: 72 KiB

After

Width:  |  Height:  |  Size: 72 KiB

Before

Width:  |  Height:  |  Size: 23 KiB

After

Width:  |  Height:  |  Size: 23 KiB

Before

Width:  |  Height:  |  Size: 54 KiB

After

Width:  |  Height:  |  Size: 54 KiB

Before

Width:  |  Height:  |  Size: 64 KiB

After

Width:  |  Height:  |  Size: 64 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 99 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 63 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 45 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 62 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 56 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 36 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 24 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.9 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.9 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 25 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 62 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 328 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 82 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 161 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 74 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 37 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 67 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 19 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 103 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 65 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 66 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 40 KiB

Before

Width:  |  Height:  |  Size: 72 KiB

After

Width:  |  Height:  |  Size: 72 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 68 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 60 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 24 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 41 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 33 KiB

@ -0,0 +1,440 @@
# VPN (Virtual Private Network)
- [VPN ne işe yarar?](#vpn-ne-işe-yarar)
- [Neden VPN kullanmalıyım?](#neden-vpn-kullanmalıyım)
- [Ücretsiz VPN olur mu?](#Ücretsiz-vpn-olur-mu)
- [VPN hizmeti seçerken nelere dikkat emeliyim?](#vpn-hizmeti-seçerken-nelere-dikkat-etmeliyim)
- [VPN Kurulumu](#vpn-kurulumu)
- [VPN Kullanım Stratejisi](#vpn-kullanım-stratejisi)
- [OpenVPN Sunucusu Kurulumu](#openvpn-sunucusu-kurulumu)
- [İstemci Kurulumu](#İstemci-kurulumu)
- [GNU/Linux - Masaüstü](#gnulinux---masaüstü)
- [GNU/Linux - Uçbirim](#gnulinux---uçbirim)
- [Android](#android)
- [OpenWRT Yönlendirici](#openwrt-yönlendirici)
- [Uçbirim ile](#openwrt---uçbirim)
- [Web arayüzü ile](#openwrt---luci)
- [VPN Bağlantısının Kesilmesi Sorunsalı](#vpn-bağlantısının-kesilmesi-sorunsalı)
- [GNU/Linux](#gnulinux)
- [UFW](#ufw)
- [Android](#android-1)
VPN temel olarak; iki cihazın, yerel ağlarının güvensiz İnternet bağlantısı üzerinden birbirine güvenli şekilde bağlanabilmesi için geliştirilmiş bir teknolojidir. İki bilgisayarın birbirine şifrelenmiş bir kanal üzerinden bağlanmasını sağlar. Temel olarak şirketlerin ağ altyapılarına uzaktan güvenli erişim için tasarlanmış olan VPN'in günümüzde en yaygın kullanımı, kullanıcılarının tehlikeli ağlardan güvenli şekilde İnternet'e erişmesini sağlamaktır.
## VPN ne işe yarar?
VPN temel olarak size şunları sağlar;
* İletişiminizi cihazınız ile VPN sağlayıcınız arasında şifreleyerek gözetime, engele veya değiştirilmeye uğramasına engel olur.
* VPN'e bağlı olduğunuz sürece VPN sağlayıcınızın sunucusundan çıkış yapacağınız için girdiğiniz web siteleri veya kullandığınız hizmetler VPN IP adresinizi göreceğinden, kim olduğunuzu siz belirtmediğiniz sürece bilmeleri zorlaşacaktır.
* VPN kimi koşullar için yeterince anonimlik sağlamamakla beraber, eğer ortak bir VPN sunucusu kullanıyorsanız, bağlı olduğunuz VPN sunucusundaki herkes ile aynı IP adresini paylaştığınızdan kalabalığın içine karışmış olursunuz.
## Neden VPN kullanmalıyım?
VPN kullanmak için çok çeşitli sebepleriniz olabilir;
* Bulunduğunuz ülkeden veya kullandığınız ağdan erişim kısıtlaması olan hizmetlere erişmek istiyorsunuzdur.
* Ağ üzerinden iletişiminizi denetleyen, takip eden, kaydeden kişilere karşı mahremiyetinizi korumak istiyorsunuzdur.
* Bağlı olduğunuz yerel ağ üzerinden size yöneltilebilecek saldırılara karşı korumaya ihtiyacınız vardır.
## Ücretsiz VPN olur mu?
Türkiye'de ve dünyada yaşanan her engelleme ve sansür girişiminde akla ilk gelen çözüm VPN'dir. Neredeyse her tavsiye ise **bedava** VPN hizmetleri üzerinden yürür. Doğal olarak sansür durumunda VPN kullanan çoğu insanın, tek amacı sansürü aşarak ihtiyaç duyduğu bilgiye veya hizmete erişmek ve VPN teknolojisi hakkındaki bilgisi kısıtlı olduğundan, olası tehlikelerin üzerine düşünmediği söylenebilir. Bir VPN hizmet sağlayıcısı, sunucusuna bağlı olduğunuz sürece;
* Sizin IP adresinizi ve buna bağlı olarak konumunuzu bilebilir.
* Ziyaret ettiğiniz web sitelerini ve kullandığınız hizmetleri, [içeriğini bilemese](https://tr.wikipedia.org/wiki/Transport_Layer_Security) bile kaydedebilir.
* Şayet VPN istemcisi bir tarayıcı eklentisi şeklinde kurulduysa, kötücül bir eklenti tüm tarama verisine erişebilir.
* Dikkatli olunmazsa kötücül bir VPN sunucusu iletişimizin arasına girip verilerinizi çalabilir, size istenmeyen reklamlar sunabilir veya cihazınıza zarar vermeye çalışabilir.
Bu sebeplerden ötürü VPN kullanmak hizmet sağlayıcıya bir biçimde güven gerektirir. Daha doğru bir ifade ile VPN; **İnternet servis sağlayıcınıza olan güveninizi VPN sağlayıcınıza aktarır.** Nasıl ki evinizin anahtarını rastgele birine vermiyorsanız İnternet bağlantınızı da rastgele birinin eline vermemeniz gerekir. Bu sebepten ötürü İnternet hizmetlerine ilişkin **para vermiyorsanız ürün sizsiniz** sözüne dayanarak VPN'i satın almanız veya kendi sunucunuzu kurarak kullanmanız gerekir.
Bu duruma istisna sayılabilecek birkaç örnek bulunmakta. Bu istisnalar, dünyada mahremiyet ve dijital hak mücadelesi içinde olan toplulukların ücretsiz hizmetleri ve kimi güvenilir adledilen şirketin giriş seviyesi bedava verdikleri hizmetlerdir. Aşağıdaki liste dahilinde ücretsiz VPN sunan ve genel olarak güvenli görülen kurumları bulabilirsiniz.
[Riseup](https://www.riseup.net/vpn)
[Calyx Institute](https://calyxinstitute.org/projects/digital-services/calyx-vpn)
[ProtonVPN](https://protonvpn.com)
## VPN hizmeti seçerken nelere dikkat etmeliyim?
* **[Özgür yazılım](https://oyd.org.tr/yazilar/ozgur-yazilim/)** kullanmayan hiç bir VPN sağlayıcıya güvenmeyin. VPN ile tüm ağ trafiğinizi teslim ettiğiniz bir şirketin kullandığı yazılımların sizin özgürlüğünüze karşı olması hiç güven telkin eden bir unsur değildir.
* Kayıt tutmama politikası pek çok VPN servisinin iddiasıdır. Bu, sunucularına yapılan bağlantılara ilişkin kayıtların hiç tutulmadığını ifade eder. Elbette geçmişte bunun sadece bir iddia olduğu ve doğrulanamayacağını gösteren sözünü tutmamış [VPN şirketleri](https://www.comparitech.com/blog/vpn-privacy/ufo-vpn-data-exposure/) vardır. Bazı hizmet sağlayıcılar sunucularında sabit sürücü bile bulundurmadıklarını ifade etmektedir. Bu konuda diğer konularda olduğu gibi VPN sağlayıcının sözüne güvenmek zorunluluğu olduğundan daha önce devletlere bilgi sağlayıp sağlamadığına bakılması önemli olabilir. [PureVPN](https://restoreprivacy.com/vpn-logs-lies/) vakası bu konuda incelenmeye değer bir örnek. Daha sonra VPN sağlayıcının geçmişini, kaç yıldır hizmette olduğunu ve birinci elden, bağımsız kullanıcı deneyim ve yorumlarını okumak faydalıdır.
* VPN sağlayıcınızın özgür yazılım olan [OpenVpn](https://openvpn.net/) desteklediğinden ve yapılandırma (config) dosyalarını sizinle paylaştığından emin olun. Bu sayede GNU/Linux ve Android işletim sistemine sahip cihazlarınızda kolaylıkla yerleşik VPN istemcilerini kullanabilirsiniz. Bu imkan aynı zamanda VPN sağlayıcının yazılımına mahkum kalmamanızı da garanti eder.
* ABD, Birleşik Krallık ve Almanya gibi ülkelerin Internet kullanıcılarını gözetlemek ve profillemek için çokça çabaya giriştiği ve yasal(!) imkanları kullanarak pek çok şirketten zorla veri aldığı bilinmektedir. Bu bakımdan VPN sağlayıcınızın bu konuda kötü bir geçmişi olmayan ve hukuki güvenlik bakımından iyi sayılan ülkelerden seçmeniz kesinlikle tavsiye edilir. Hollanda veri merkezlerinin hızından dolayı, İsviçre'de AB hukuk sisteminin dışında ve mahremiyet yanlısı sağlam hukuk sisteminden dolayı tercih edilmektedir.
* VPN sağlayıcınızın mutlaka bağlantı için farklı protokollere izin verdiğinden emin olun. Çoğu VPN engellemesi standart portlar ve protokollere yönelir. Şayet elinizde geniş bir bağlantı imkanı olursa bu tip yasakları aşmanız kolaylaşacaktır. Bunlar arasında en önemlileri [SSL tünelleme](https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol), [SSH tünelleme](https://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling) yer almaktadır.
* Herhangi bir bağlantı kısıtlaması özgürlüğünüze karşı bir harekettir. Bu bakımdan bir VPN sağlayıcı sizin torrent kullanmanıza veya indirme hızınıza karışıyorsa hem bir çeşit kayıt tutuyordur hem de bağlantı özgürlüğünüzü sınırlıyordur.
* Bir VPN sağlayıcı sizden kayıt için hiç bir kişisel veri talep etmemelidir. Buna ödeme imkanları arasında kriptoparalar ve posta yolu ile nakit gönderimi gibi anonim seçenekler bulundurmak da dahildir. Nihayetinde VPN sağlayıcınıza güveniyor olacaksınız kimliğiniz için fakat şirkete güvenseniz bile devletler ve kötücül saldırıların ihtimali hala asgari veriyi teslim etmeniz için geçerli gerekçelerdir.
## VPN Kurulumu
### VPN Kullanım Stratejisi
VPN kullanmaya başlamadan önce ihtiyacınız, kullandığınız cihazların durumu ve seçtiğiniz VPN sağlayıcının imkanlarını değerlendirmeniz gereklidir. Her VPN sağlayıcı sınırlı sayıda cihazın anlık bağlantısına izin vermektedir. Bu bakımdan; ne yazık ki basitçe cihazınıza sağlayıcınızın istemcisini kurup kullanmak her ne kadar en kolay seçenek olsa da ihtiyaçlarınızı karşılayamayabilir. Bu bakımdan elinizdekilere bakıp bir değerlendirme yapmalısınız.
Elinizdeki cihazların sayısını ve konumlarını değerlendirin. Mobil cihazları bulundukları ağdan bağımsız olarak VPN'e bağlı kalmalarını isteyeceğinizden bu cihazların doğrudan bağlanmaları için kurulum yapmanız gerekecektir. Şayet ev ve işyeri gibi sabit bir alanda duran cihazları bağlamak veya ağ bağlantınızdaki tüm cihazları korumak istiyorsanız bir [yönlendiriciye](https://en.wikipedia.org/wiki/Router_(computing)) kurulum yapmanız faydalı olabilir. Bir yönlendiriciyi [LibreCMC](https://librecmc.org/), [OpenWRT](https://openwrt.org/) veya [DD-WRT](https://dd-wrt.com/) yükleyerek özgür kılabilir ve üzerinde OpenVPN ile tüm ağınızı kapsayacak şekilde VPN çalıştırabilirsiniz.
Eğer cihazlarınız sınırlı ve belirli bir ağa bağlı değil ise doğrudan VPN sağlayıcınızın sağladığı yazılımları cihazlarınızda çalıştırarak bağlantı kurmak en kolay yol olacaktır.
Bu kurulumun avantajları;
* Cihazınızdaki gerekli ayarlar otomatik olarak yapılabilecektir.
* VPN sağlayıcınızın sunduğu tüm protokol ve sunuculara tek elden kolayca ulaşabilirsiniz.
Dezavantajları ise;
* Fazladan bir yazılımı cihazlarınıza kurma ve çalıştırma zorunluluğu.
* Yazılımın cihaz kaynağınızı kullanması bu sebeple kimi eski donanımlarda çalışmama ihtimali.
* Desteklenmeyen işletim sistemlerine kurulamayacak olması.
* Sistem ayarlarının yapılabilmesi için yazılımın yönetici yetkisi ile çalışmasının gerekmesi.
Diğer seçeneğiniz ise işletim sisteminiz tarafından desteklendiği durumlarda dahili OpenVPN istemcisi ile kurulum yapmaktır. Bu kullanım sistem kaynağınızı daha az kullanacak ve daha birleşik bir deneyim sunacaktır. Lakin ayarların bir kısmını kendiniz yapmak zorunda kalacağınızdan vakit ve emek harcamaya hazır olmanız gereklidir. Bunu VPN sisteminin arkaplanını öğrenmek ve hatalarınızı görmek için bir fırsat olarak düşünebilirsiniz.
### OpenVPN Sunucusu Kurulumu
OpenVPN sunucusu kurulumu için [github.com/Nyr](https://github.com/Nyr) deposunda bulunan ve aktif olarak güncellenen bir bash betiğini kullanabilirsiniz. Bu betik Ubuntu, Debian, Centos veya Fedora dağıtımları üzerinde gerekli yüklemeleri ve ayarları yapıp kullanıma hazır bir OpenVPN sunucusu çalıştırıyor. `wget https://git.io/vpn -O openvpn-install.sh` komutu ile betik çalışma dizinine kaydedilebilir ve `bash openvpn-install.sh` komutu ile çalıştırılabilir. Komutu gerekli paket yüklemelerini yapabilmesi ve ayar dosyalarını oluşturabilmesi için root yetkileriyle çalıştırmamız gerekmekte.
1. Betik ilk olarak sunucunun ip adresslerini listeleyip, OpenVPN sunucusunun kullanması istenen ip adresinin seçilmesini istiyor.
```bash
Which IPv4 address should be used?
1) 198.51.100.202
2) 10.0.10.1
IPv4 address [1]:
```
Kullanılmak istenen adres sıra numarasıyla seçilebilir.
2. Ardından OpenVPN'in kullanması istenen protokol soruluyor;
```bash
Which protocol should OpenVPN use?
1) UDP (recommended)
2) TCP
Protocol [1]:
```
Yine sadece enter ile önerilen seçeneği onaylayıp UDP kullanılabilir.
3. OpenVPN'in kullanacağı port soruluyor ve ön tanımlı olarak 1194 seçili.
```bash
What port should OpenVPN listen to?
Port [1194]:443
```
Bu aşamada hareket halindeyken istemcilerin dahil olacağı açık ağlarda 1194 portu engellenmiş olabileceğinden https portu olan 443'ü seçmek yerinde bir tercih olabilir.
4. OpenVPN'e bağlanacak istemciler için bir DNS sunucusu seçilmesi istendiğinde öntanımlı olarak sistemin halihazırdaki ayarlarını kullanması yanında kullanımı yaygın olan bazı DNS sunucuları listeleniyor:
```bash
Select a DNS server for the clients:
1) Current system resolvers
2) Google
3) 1.1.1.1
4) OpenDNS
5) Quad9
6) AdGuard
DNS server [1]:
```
5. Son olarak ilk istemci için bir isim girilmesi isteniyor.
```bash
Enter a name for the first client:
Name [client]:
```
Kurulum tamamlandıktan sonra başka istemciler eklemek için betik yeniden çalıştırılabilir.
Gerekli yüklemeler yapıldıktan sonra çalışmakta olan OpenVPN sunucusuna bağlanmak üzere istemci cihaza yüklenmesi gereken ayar dosyasının konumu bildiriliyor `/root/<istemciadı>.ovpn`. Bu dosyayı istemci cihaza kaydedip, istemci programa tanıtmak gerekiyor.
6. Kurulumun ardından betik tekrar çalıştırılırsa yeni bir istemci ekleme, bir istemciyi kaldırma, OpenVPN sunucusunu kaldırma seçenekleri sunuluyor.
```bash
Select an option:
1) Add a new client
2) Revoke an existing client
3) Remove OpenVPN
4) Exit
Option:
```
### İstemci Kurulumu
#### GNU/Linux - Masaüstü
GNU/Linux dağıtımları Linux çekirdeğinde, doğrudan OpenVPN'i ve artık, daha yeni bir teknoloji olan [Wireguard](https://www.wireguard.com/)'ı desteklemektedir. Masaüstü ortamları da Openvpn istemcisine doğrudan destek vermektedir. GNU/Linux dünyasında çokça masaüstü ortamı olmasından dolayı, rehberimiz en yaygın kullanılan Gnome 3 ile hazırlandı lakin pek çok kullanıcı ayarların kendi cihazlarında da benzer olduklarını görecektir.
1. Öncelikle VPN sağlayıcınızdan ".ovpn" uzantısı ile OpenVPN config dosyasını indirin. Ovpn dosyaları bir metindir ve sunucu ayarları ile bağlanmanız için gereken anahtarı ve sertifikaları içerir. Şayet VPN sağlayıcınız bağlantı için bir kullanıcı adı ve parola gerektiriyor ise bunu da bir kenara not alın.
![alt-text](vpn/anahtar.png)
2. Gnome'un ağ ayarlarına isterseniz sağ üst köşeden açılan menüde **ağ ayarlarına** girerek veya etkinlikler köşesine tıklayarak menüden **ayarlara** girerek ulaşabilirsiniz.
3. Sağda yer alan "+" düğmesine tıklayın.
![alt-text](vpn/vpn1.png)
4. Karşınıza çeşitli seçeneklerin sunulduğu "VPN Ekle" penceresi çıkacak. Burada en alttaki "Dosyadan aktar" seçeneğini seçin. `.ovpn` uzantılı VPN dosyasını bulun ve aktarın.
![alt-text](vpn/vpn2.png)
5. Eklediğiniz VPN'in yanındaki düğmeye tıklayarak kullanılabilir hale getirebilirsiniz.
![alt-text](vpn/vpn3.png)
#### GNU/Linux - Uçbirim
1. Kullandığınız GNU/Linux dağıtımının depolsundan *OpenVPN*'i dağıtımınızın paket yöneticisiyle yükleyebilirsiniz.
- __apt__ paket yöneticisi kullanan dağıtımlarda \(Debian, Trisquel, Linux/Mint, Ubuntu...);
`sudo apt-get install openvpn`
- __rpm__ paket yöneticisi kullanan dağıtımlarda \(CentOS, Fedora...) ise;
`sudo dnf install openvpn`
komutu ile OpenVPN'i sisteminize kurabilirsiniz.
OpenVPN'i yüklediğinizde aşağıdaki dizinler oluşur:
`/lib/systemd/system/openvpn-client@.service` (servis dosyası)
`/etc/openvpn/client` ve `/etc/openvpn/server` (ayar dosyaları)
2. VPN sağlayıcınızdan veya OpenVPN sunucunuzdan edindiğiniz **.ovpn** ayar dosyasının uzantısını aşağıdaki komut ile .ovpn'den .conf'a değiştirin:
`mv <istemciAyarlari>.ovpn <istemciAyarlari>.conf`
3. Daha sonra değiştirdiğiniz dosyayı ilgili dizine taşıyın:
`sudo mv <istemciAyarlari>.conf /etc/openvpn/client/<istemciAyarlari>.conf`
OpenVPN'in bu aşamadan sonra VPN sağlayıcınızın ayarlarını tanıyacaktır.
4. OpenVPN'i çalıştırmak için aşağıdaki komutu kullanabilirsiniz;
`openvpn --config <istemciAyarlari>.conf`
Servis olarak başlatmak ve durdurmak için;
`systemctl {start,stop} openvpn-client@<istemciAyarlari>.conf`
Sistem açılışında çalışması için de;
`systemctl enable openvpn-client@<istemciayarlari>.conf`
komutları kullanılabilir.
#### Android
Android işletim sistemi 7. sürüm ve sonrasında VPN desteğini işletim seviyesinde sunmaya başlamıştır. Ne yazık ki OpenVPN hala bu seçenekler arasında olmamakla birlikte özgür bir OpenVPN istemcisini Android ayarlarında VPN sağlayıcısı olarak belirlediğinizde sistemle gayet uyumlu çalışmaktadır.
1. [OpenVPN for Android](https://f-droid.org/en/packages/de.blinkt.openvpn/) uygulamasını [F-Droid](https://f-droid.org/en) özgür yazılım deposundan indirin ve cihazınıza kurun.
2. OpenVPN for Android yazılımını çalıştırın ve açılan ekranda sağ üst köşedeki + simgesine tıklayarak ekleme arayüzünü açın.
![alt-text](vpn/openvpn1.png)
3. Karşınıza gelen ekrandan **içe aktar** veya **import** düğmesine tıklayarak config dosyasını seçme aşamasına gelin.
![alt-text](vpn/openvpn2.png)
4. Açılan dosya yöneticisinden VPN sağlayıcınızdan indirdiğiniz .ovpn dosyasını bulun ve tıklayın.
![alt-text](vpn/openvpn3.png)
5. Ertesinde çıkan ekranda config dosyanızın detayları görülecektir. tik işaretine tıklayarak kurulumu tamamlayın.
![alt-text](vpn/openvpn4.png)
6. Artık OpenVPN for Android VPN bağlantınızı kurmaya hazır.
Android ayarlarını yaparak sisteminizin VPN bağlantısını korumasını ve kesilmesi durumunda iletişimin de durmasını sağlamanız mümkün. Bunun için:
1. Cihazınızın ayarlarına gidin ve **ağ ve internet** veya **network and internet** ayarlarına girin.
![alt-text](vpn/ayarlar1.png)
2. VPN ayarlarını muhtemelen en altta bulacaksınız.
![alt-text](vpn/ayarlar2.png)
3. Karşınıza OpenVPN for Android seçeneği çıkmış olacaktır. Yanındaki dişli simgesine tıklayarak kurulum sayfasını açın.
![alt-text](vpn/ayarlar3.png)
4. Çıkan ayarlardan **Always-on VPN** veya **sürekli bağlı VPN** ile **Block connections without VPN** veya **VPN kesilince bağlantıları engelle** seçeneklerini etkinleştirin.
![alt-text](vpn/ayarlar4.png)
#### OpenWRT Yönlendirici
Bir OpenWRT yönlendiriciyi OpenVPN istemcisi olarak ayarlamak için `ssh` ile komut satırı ya da bir Web tarayıcısı ile LuCi arayüzü kullanılabilir.
##### OpenWRT - Uçbirim
OpenWRT yönlendiriciyi OpenVPN istemcisi haline getirmek için `ssh` ile bağlandıktan sonra aşağıdaki işlemler uygulanmalı.
1. Gerekli paket yüklenir;
```sh
opkg update
opkg install openvpn-openssl
```
2. Firewall ayarları;
UCI(unifiedConfigurationInterface) kullanılarak ayar dosyasını el ile düzenlemeye gerek duymadan yapılabilir;
```bash
uci rename firewall.@zone[0]="lan"
uci rename firewall.@zone[1]="wan"
uci rename firewall.@forwarding=[0]="lan_wan"
uci del_list firewall.wan.device="tun0"
uci add_list firewall.wan.device="tun0"
uci commit firewall
/etc/init.d/firewall restart
```
3. VPN ayarları;
VPN sunucusundan edinilen `.ovpn` uzantılı istemci ayarlar dosyasını, openvpn servisinin ön tanımlı ayarlarıyla okuması için uzantısını `.conf`'a dönüştürerek `/etc/openvpn` dizinine yerleştirmek gerekir.
```sh
mkdir -p /etc/openvpn
cp <istemci>.ovpn /etc/openvpn/<istemci>.conf
```
- VPN servisinin gereğinden fazla yetkiyle çalışmaması için çalışacağı kullanıcı ve grup tanımı, 2. adımda yapılan firewall ayarlarıyla uyumlu olması için de aygıt tanımı aşağıdaki üç satırın _\<istemci\>.conf_'a eklenmesiyle yapılır. Dosyada önceden tanımlanmış _user_, _group_ ve _dev_ ile başlayan satırlar varsa satırbaşlarına '#' eklenerek geçersiz kılınmalı veya silinmeliler.
```sh
user nobody
group nogroup
dev tun0
```
- VPN sunucusuna bağlanmak için kullanıcı adı ve parola kullanılması gerekiyorsa bunları, üstte kullanıcı adı altta parola olarak iki satır halinde `<istemci>.auth` dosyasına kaydedilmeli ve `<istemci>.conf`'ta bu dosya tanıtılmalı.
```
cat <<EOL|tee /etc/openvpn/<istemci>.auth
KULLANICI_ADI
PAROLA
EOL
cat <<EOL|tee -a /etc/openvpn/<istemci>.conf
auth-user-pass <istemci>.auth
EOL
```
- İlgili dosya izinlerini sadece root kullanıcısının okuyup yazabileceği hale getirmek yararlı bir pratiktir.
`chmod -R 600 /etc/openvpn`
4. openvpn servisi yeniden başlatıldığında bağlantı diğer cihazlar için de hazır olacak.
`/etc/init.d/openvpn restart`
* VPN bağlantısı kontrol etmek için internette görünen IP adresi komut satırında
`dig +short myip.opendns.com @resolver2.opendns.com` komutuyla veya bir web tarayıcısında <https://ipleak.net> adresinin ziyaret edilmesiyle öğrenilebilir.
Kaynak: <https://openwrt.org/docs/guide-user/services/vpn/openvpn/client>
##### OpenWRT - LuCi
1. ___Gerekli iki paket yüklenir: openvpn-openssl luci-app-openvpn___
__System>Software__ sayfasında __Actions: Update lists...__ ile paket listesi güncellendikten sonra __Filter__ kutusu ile arama yapılabilir.
![owrtLuci_1.1](vpn/vpnWrtLuci_1.1.png) ![owrtLuci_1.2](vpn/vpnWrtLuci_1.2.png)
![owrtLuci_1.3](vpn/vpnWrtLuci_1.3.png) ![owrtLuci_1.4](vpn/vpnWrtLuci_1.4.png)
![owrtLuci_1.5](vpn/vpnWrtLuci_1.5.png)
_luci-app-openvpn_ paketi yüklendikten sonra yönlendiriciye yeniden bağlanıldığında üst menüye _VPN_ başlığı eklenmiş olacaktır.
![owrtLuci_1.6](vpn/vpnWrtLuci_1.6.png)
2. ___OpenVPN ayarları:___
__VPN>OpenVPN__ sayfasında __OVPN configuration file upload: Browse__ ile `.ovpn` uzantılı dosya seçilip bağlantıya bir isim verildikten sonra _Upload_ butonu ile dosya yüklenir. Aynı sayfadaki listeye eklenmiş olduğu görülecektir.
![owrtLuci_2.1](vpn/vpnWrtLuci_2.1.png)
- OpenVPN sunucusuna kullanıcı adı ve parola ile bağlanılması gerekiyorsa listede bağlantının yanındaki _Edit_ butonuna tıklanarak açılan sayfada alttaki kutuya, parola alt satırda olacak sekilde iki satır halinde yazılır ve üstteki kutuya __auth-user-pass /etc/openvpn/<BAĞLANTI_ADI>.auth__ satırı eklenir.
![owrtLuci_2.2](vpn/vpnWrtLuci_2.2.png)
3. ___OpenVPN istemcisini başlatma:___
__Start__ butonu ile servis başlamazsa önce solundaki __Enable__ kutusunu işaretleyip __Save & Apply__ butonun ile kaydetmek sorunu çözecektir. OpenVPN istemcisinin yönlendirici çalıştırıldığında başlaması ve hep açık kalması için __Enable__ kutusu işaretli olmalıdır.
- Bu aşamada OpenVPN çalıştığında yönlendirici VPN'e bağlı ve ona bağlı diğer aygıtların internet bağlantıları kesilmiş olacak.
4. ___LAN (Yerel ağ) aygıtlarının VPN'e yönlendirilmesi:___
Bu işlem için __Network>Interfaces__ veya __Network>Firewall__ sayfalarından biri kullanılılır;
4.a. __Network>Firewall__ sayfasıyla: kırmızı ile belirginleştirilmiş __wan__ bölgesinin ayarları __Edit__ butonuyla açılır. Pencerede __Advanced Settings__ sekmesindeki __Covered devices__ aygıt listesinden __tun0__ aygıtı işaretlenir ve kaydedilir.
![owrtLuci8](vpn/vpnWrtLuci_4.a.1.png)
![owrtLuci8](vpn/vpnWrtLuci_4.a.2.png)
![owrtLuci8](vpn/vpnWrtLuci_4.a.3.png)
4.b. __Network>Interfaces__ sayfasıyla: __Add new Interface__ butonu ile VPN bağlantısı yeni bir arayüz olarak tanımlanır, açılan pencerede "_name_ = tun0", "_Protocol_ = Unmanaged", "_Interface_ = tun0" olarak doldurulup __Create Interface__ butonuna tıklanır, __General Settings__ sekmesinde __Bring up on boot__ işareti kaldırılır. __Firewall Settings__ sekmesinde __Create / Assign Firewall-zone__ açılır listesinden __wan__ seçilir ve kaydedilir.
![owrtLuci](vpn/vpnWrtLuci_4.b.1.png)
![owrtLuci](vpn/vpnWrtLuci_4.b.2.png)
![owrtLuci](vpn/vpnWrtLuci_4.b.3.png)
![owrtLuci](vpn/vpnWrtLuci_4.b.4.png)
![owrtLuci](vpn/vpnWrtLuci_4.b.5.png)
Kaynak: <https://openwrt.org/docs/guide-user/services/vpn/openvpn/client-luci>
## VPN Bağlantısının Kesilmesi Sorunsalı
VPN bağlantısı genellikle sorunsuz şekilde kurulu kalır. Fakat ağ sorunları, İnternet kesintisi veya mobil cihazlarda bağlantı kayıpları VPN bağlantısının kimi zaman düşmesine sebep olur. Bu durumda cihazınızda özellikle bir ayar yapmadıysanız tüm bağlantınız hiç kesintiye uğramadan yerel İnternet bağlantınız üzerinden sürecektir. Bu mahremiyetiniz ve güvenliğiniz için bir sorun oluşturabilir.
### GNU/Linux
GNU/Linux işletim sisteminde firewall kuralları ile cihazınızın İnternet bağlantısını VPN bağlantısına sınırlandırmanız gereklidir. Bunun için sisteminizde kurulu olan dağıtıma bağlı olarak çeşitli imkanlar mümkündür.
#### UFW
Uncomplicated Firewall GNU/Linux dağıtımlarda firewall ayarlarını yapılandırmak için kullanılan grafik arayüzü de bulunan bir firewall yazılımı. VPN bağlantınızın bilgisayarınızdan dışarı tek bağlantı olması için aşağıdaki yönergeyi takip edebilirsiniz.
**IPv6 kullanımı kapatın**
IPv6 kullanımını kapatmanız VPN ayarlarınız açısından tek bir yöne odaklanmanız açısından kolaylık sağlar. Bunun için UFW'nin ayar dosyasında aşağıdaki değişikliği yapın:
`sudo nano /etc/default/ufw` Komutu ile editörde ayar dosyasını açın
IPV6=yes parametresini IPV6=no şeklinde değiştirip, CTRL-X ile kaydederek çıkın.
**UFW'yi devredışı bırakın**
Ayarlarını yapacağımız UFW'yi devredışı bırakmak için aşağıdaki komutu çalıştırın:
`sudo ufw disable`
**Yerel ağ trafiğine izin verin**
Yerel ağ trafiği cihazınızın bağlı olduğu yerel ağ dahilindeki cihazlarla iletişiminiz için gereklidir. Şayet böyle bir ihtiyacınız olmadığını düşünüyorsanız bu aşamayı atlaybilirsiniz lakin neredeyse her bilgisayar kullanımı bu iletişime ihtiyaç duyduğundan aşağıdaki şekilde yerel ağ bağlantılarına izin vermek faydalı olacaktır.
`sudo ufw allow in to 10.0.2.0/24`
`sudo ufw allow in to 192.168.0.0/16`
`sudo ufw allow out to 10.0.2.0/24`
`sudo ufw allow out to 192.168.0.0/16`
**Tüm bağlantıları reddedin**
Firewall ayarının temelinde her bağlantıyı baştan reddetmek ve sadece özellikle belirtilmiş bağlantıları kabul etmek bulunuyor. UFW'nin her türlü bağlantıyı reddetmesi için aşağıdaki komutu çalıştırın:
`sudo ufw default deny outgoing`
`sudo ufw default deny incoming`
**VPN sunucunuza izin verin**
Bu noktada bilgisayarınız yerel ağ dışında hiç bir İnternet bağlantısına izin vermeyecek durumda olmalıdır. VPN sunucunuza bağlanmak için sunucunun giriş adresine UFW'de istisna tanımanız gerekli. Bunun için VPN sunucunuzun IP adresini öğrenmelisiniz. Bu bilgiye Openvpn ayar dosyasını açarak ulaşabilirsiniz. IP adresini öğrendikten sonra aşağıdaki komut ile gerekli istisnayı tanıyın:
`sudo ufw allow out to [sunucu IP adresi]`
**Tüm trafiği VPN'e yönlendirin**
Aşağıdaki komut ile cihazınızdaki tüm bağlantıları VPN'e yönlendirebilirsiniz:
`sudo ufw allow out on tun0 from any to any`
**Gerekli ise İnternet'ten size ulaşılmasına izin verin**
Eğer İnternet üzerinden cihazınıza ulaşılması gerekli ise VPN bağlantısı üzerinden gelen bu taleplere aşağıdaki komut ile izin verebilirsiniz:
`sudo ufw allow in on tun0 from any to any`
**UFW'yi çalıştırın**
`sudo ufw enable`
### Android
Eğer Android sürümünüz sistem çapında VPN ayarları desteklemiyor ise OpenVPN for Android'in bağlantısı kesildiği durumda cihazınızın bağlantısını kontrol etmek için [AfWall](https://f-droid.org/en/packages/dev.ukanth.ufirewall/) yazılımını kullanabilirsiniz. Bu yazılımı çalıştırmak için cihazınızın rootlu olması gerekmektedir. Afwall kullanmanın bir diğer avantajı da cihazınızdaki hangi yazılımın İnternete erişip erişmeyeceğini ve erişecekse hangi kanal üzerinden olacağını belirtebiliyor olmanız.
Şayet Android sürümünüz işletim sistemi seviyesinde VPN istemcisi kontrolü imkanı sağlıyor ise rehberin Android kurulum başlığındaki önergeler yeterli işlev gösterecektir.
---
Kaynaklar;
- <https://github.com/Nyr/openvpn-install.git>
- <https://kendibaglantim.com>
- <https://openwrt.org/docs/guide-user/services/vpn/openvpn/client>

Before

Width:  |  Height:  |  Size: 188 KiB

After

Width:  |  Height:  |  Size: 188 KiB

Before

Width:  |  Height:  |  Size: 130 KiB

After

Width:  |  Height:  |  Size: 130 KiB

Before

Width:  |  Height:  |  Size: 73 KiB

After

Width:  |  Height:  |  Size: 73 KiB

Before

Width:  |  Height:  |  Size: 98 KiB

After

Width:  |  Height:  |  Size: 98 KiB

Before

Width:  |  Height:  |  Size: 152 KiB

After

Width:  |  Height:  |  Size: 152 KiB

Before

Width:  |  Height:  |  Size: 153 KiB

After

Width:  |  Height:  |  Size: 153 KiB

Before

Width:  |  Height:  |  Size: 128 KiB

After

Width:  |  Height:  |  Size: 128 KiB

Before

Width:  |  Height:  |  Size: 212 KiB

After

Width:  |  Height:  |  Size: 212 KiB

@ -1,173 +0,0 @@
# VPN (Virtual Private Network)
VPN temel olarak iki yerel ağ üzerinde güvensiz İnternet bağlantısı üzerinden birbirine güvenli şekilde bağlanabilmesi için geliştirilmiş bir teknolojidir. Basitçe iki bilgisayarın birbirine şifrelenmiş bir kanal üzerinden bağlanmasını sağlar. Temel olarak şirketlerin ağ altyapılarına uzaktan güvenli erişim için tasarlanmış olmasına rağmen günümüzde en yaygın kullanımı kullanıcıları tehlikeli ağlardan güvenli şekilde İnternet'e erişmesini sağlamak üzerinedir.
## VPN ne işe yarar?
VPN temel olarak size şunları sağlar;
* İletişiminizi cihazınız ile VPN sağlayıcınız arasında şifreleyerek gözetime, engele veya değiştirilmeye uğramasına engel olur.
* VPN'e bağlı olduğunuz sürece sağlayıcınızın sunucusundan çıkış yapacağınız için girdiğiniz web sayfaları veya kullandığınız hizmetler VPN IP adresinizi göreceğinden kim olduğunuzu siz belirtmediğiniz sürece bilemeyecektir.
* VPN kimi koşullar için yeterince anonimlik sağlamamakla beraber, bağlı olduğunuz VPN sunucusundaki herkes ile aynı IP adresini paylaştığınızdan kalabalığın içine karışmış olursunuz.
## Neden VPN kullanmalıyım?
VPN kullanmak için çok çeşitli sebepleriniz olabilir;
* Bulunduğunuz ülkeden veya kullandığınız ağdan erişim kısıtlaması olan hizmetlere erişmek istiyorsunuzdur.
* Ağ üzerinden iletişiminizi denetleyen, takip eden, kaydeden kişilere karşı mahremiyetinizi korumak istiyorsunuzdur.
* Bağlı olduğunuz yerel ağ üzerindne size yöneltilebilecek saldırılara karşı korumaya ihtiyacınız vardır.
## Ücretsiz VPN olur mu?
Türkiye'de ve dünyada yaşanan her engelleme ve sansür girişiminde akla ilk gelen şey VPN idir. Neredeyse her tavsiye ise "bedava" VPN hizmetleri üzerinden yürür. Doğal olarak çoğu insanın sansür durumunda tek amacı sansürü aşarak ihtiyaç duydukları bilgiye veya hizmete erişme amacı olduğundan ve VPN teknolojisi hakkında kısıtlı bilgiye sahip olmalarından dolayı, olası tehlikelerin üzerine düşünmedikleri söylenebilir. Bir VPN hizmet sağlayıcısı ona bağlı olduğunuz sürece;
* Sizin IP adresinizi ve buna bağlı olarak konumunuzu bilebilir.
* Ziyaret ettiğiniz web sitelerini, kullandığınız hizmetleri [içeriğini bilemese](tls.md) bile kaydedebilir.
* Şayet tarayıcı eklentisi şeklinde VPN istemcisi kurulduysa kötücül bir eklenti tüm tarama verisine erişebilir.
* Şayet dikkatli olunmazsa kötücül bir VPN sunucusu iletişimizin arasına girip verilerinizi çalabilir, size istenmeyen reklamlar sunabilir veya cihazınıza zarar vermeye çalışabilir.
Bu sebeplerden ötürü VPN bir güven gerektirir. Daha doğru bir ifade ile VPN **İnternet servis sağlayıcınıza olan güveninizi VPN sağlayıcınıza aktarır.** Nasıl ki evinizin anahtarını rastgele birine vermiyorsanız İnternet bağlantınızı da rastgele birinin eline vermemeniz gerekir. Bu sebepten ötürü İnternet hizmetlerine ilişkin **para vermiyorsanız ürün sizsiniz** sözüne dayanarak VPN'i satın almanız veya kendi sunucunuzu kurarak kullanmanız gerekir.
## VPN hizmeti seçerken nelere dikkat etmeliyim?
* **[Özgür yazılım](https://oyd.org.tr/yazilar/ozgur-yazilim/)** kullanmayan hiç bir VPN sağlayıcıya güvenmeyin. VPN ile tüm ağ trafiğinizi teslim ettiğiniz bir şirketin sizden kullandığı yazılımları sizin özgürlüğünüze karşı olması hiç güven telkin eden bir unsur değildir.
* Kayıt tutmama politikası pek çok VPN servisinin iddiasıdır. Bu sunucularına yapılan bağlantılara ilişkin kayıtların hiç tutulmadığını ifade eder. Bazı hizmet sağlayıcılar sunucularında sabit sürücü bile bulundurmadıklarını ifade etmektedir. Bu konuda diğer konularda olduğu gibi VPN sağlayıcının sözüne güvenmek zorundalığı olduğundan daha önce Devletlere bilgi sağlayıp sağlamadığına bakılması önemli olabilir. [PureVPN](https://restoreprivacy.com/vpn-logs-lies/) vakası incelemey değer olabilir bu konuda.
* VPN sağlayıcınızın özgür yazılım olan [OpenVpn](https://openvpn.net/) desteklediğinden ve config dosyalarını sizin ile paylaştığından emin olun. Bu sayede GNU/Linux ve Android işletim sistemi sahip cihazlarınızda kolaylıkla yerleşik VPN istemcilerini kullanabilirsiniz. Bu aynı zamanda VPN sağlayıcının yazılımına mahkum kalmamanızı da garanti eder.
* ABD, Birleşik Krallık ve Almanya gibi ülkelerin Internet kullanıcılarını gözetlemek ve profillemek için çokça çabaya giriştiği ve yasal(!) imkanları kullanarak pek çok şirketten zorla veri aldığı bilinmektedir. Bu bakımdan VPN sağlayıcınızın bu konuda kötü bir geçmişi olmayan ve hukuki güvenlik bakımından iyi sayılan ülkelerden seçmeniz kesinlikle tavsiye edilir.
* VPN sağlayıcınızın mutlaka bağlantı için farklı protokollere izin verdiğinden emin olun. Çoğu VPN engellemesi standart portlar ve protokollere yönelir. Şayet elinizde geniş bir bağlantı imkanı olursa bu tip yasakları aşmanız çok kolaylaşacaktır. Bunlar arasında en önemlileri [SSL tünelleme](https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol), [SSH tünelleme]https://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling) yer almaktadır.
* Herhangi bir bağlantı kısıtlaması özgürlüğünüze karşı bir harekettir. Bu bakımdan bir VPN sağlayıcı sizin torrent kullanmanıza veya indirme hızınıza karışıyorsa hem bir çeşit kayıt tutuyordur hem de özgür bağlantınızı sınırlıyordur.
* Bir VPN sağlayıcı sizden kayıt için hiç bir kişisel veri talep etmemelidir. Buna ödeme imkanları arasında kriptoparalar ve posta yolu ile nakit gibi anonim seçenekler bulundurmak da dahildir. Nihayetinde VPN sağlayıcınıza güveniyor olacaksınız kimliğiniz için fakat şirkete güvenseniz bile devletler ve kötücül saldırıların ihtimali hala asgari veriyi teslim etmeniz için geçerli gerekçelerdir.
## VPN Kurulumu
### VPN Kullanım Stratejisi
VPN kullanmaya başlamadan önce ihtiyacınız, kullandığınız cihazların durumu ve seçtiğiniz VPN sağlayıcının imkanlarını değerlendirmeniz gereklidir. Her VPN sağlayıcı sınırlı sayıda cihazın anlık bağlantısına izin vermektedir. Bu bakımdan; ne yazık ki basitçe cihazınıza sağlayıcınızın istemcisini kurup kullanmak her ne kadar en kolay seçenek olsa da ihtiyaçlarınızı karşılayamayabilir. Bu bakımdan elinizdekilere bakıp bir değerlendirme yapmalısınız.
Elinizdeki cihazların sayısını ve konumlarını değerlendirin. Mobil cihazları bulundukları ağdan bağımsız olarak VPN'e bağlı kalmalarını isteyeceğinizden bu cihazların doğrudan bağlanmaları için kurulum yapmanız gerekecektir. Şayet ev ve işyeri gibi sabit bir alanda duran cihazları bağlamak veya ağ bağlantınızdaki tüm cihazları korumak istiyorsanız bir [yönlendiriciye](https://en.wikipedia.org/wiki/Router_(computing)) kurulum yapmanız faydalı olabilir. Bir yönlendiriciyi [LibreCMC](https://librecmc.org/), [OpenWRT](https://openwrt.org/) veya [DD-WRT](https://dd-wrt.com/) yükleyerek özgür kılabilir ve üzerinde OpenVPN ile tüm ağınızı kapsayacak şekilde VPN çalıştırabilirsiniz.
Eğer cihazlarınız sınırlı ve belirli bir ağa bağlı değil ise doğrudan VPN sağlayıcınızın sağladığı yazılımlar var ise bunları cihazlarınızda çalıştırarak bağlantı kurmak en kolay yol olacaktır.
Bu kurulumun avantajları;
* Cihazınızdaki gerekli ayarlar otomatik olarak yapılabilecektir.
* VPN sağlayıcınızın sunduğu tüm protokol ve sunuculara tek elden kolayca ulaşabilirsiniz.
Dezavantajları ise;
* Fazladan bir yazılımı cihazlarınıza kurma ve çalıştırma zorunluluğu.
* Yazılımın cihaz kaynağınızdan kullanması bu sebeple kimi eski donanımlarda çalışmama ihtimali.
* Desteklenmeyen işletm sistemlerine kuramayacak olmak.
* Sistem ayarlarının yapılabilmesi için yazılımın yönetici yetkisi ile çalışmasının gerekmesi.
Diğer seçeneğiniz ise işletim sisteminiz tarafından desteklendiği durumlarda dahili OpenVPN istemcisi ile kurulum yapmaktır. Bu kullanım sistem kaynağınızı daha az kullanacak ve daha birleşik bir deneyim sunacaktır. Lakin ayarların bir kısmını kendiniz yapmak zorunda kalacağınızdan vakit ve emek harcamaya hazır olmanız gereklidir.
### GNU/Linux
GNU/Linux dağıtımları Linux çekirdeğinde doğrudan Openvpn ve daha yeni bir teknoloji olarak artık [Wireguard](https://www.wireguard.com/) desteklemektedir. Masaüstü ortamları da Openvpn istemcisine doğrudan destek vermektedir. GNU/Linux dünyasında çokça masaüstü ortamı olmasından dolayı en yaygın kullanılan Gnome 3 ile rehberimizi hazırladık lakin pek çok kullanıcı ayarların kendi cihazlarında da benzer olduklarını görecektir.
1. Öncelikle VPN sağlayıcınızdan .ovpn uzantısı ile OpenVPN config dosyasını indirin. ovpn dosyaları bir metindir ve sunucu ayarları ile bağlanmanız için gereken anahtarı içerir. Şayet VPN sağlayıcınız bağlantı için bir kullanıcı adı ve parola gerektiriyor ise bunu da bir kenara not alın.
![alt-text](anahtar.png)
2. Gnome'un ayarlarına isterseniz sağ üst köşeden açılan menüde **ağ ayarlarına** girerek veya etkinlikler köşesine tıklayarak menüden **ayarlara** girerek ağ ayarlarına girin.
3. Ağ ayarlarından
### Android
Android işletim sistemi 7 sürüm ve sonrasında VPN desteğini işletim seviyesinde sunmaya başlamıştır. Ne yazık ki OpenVPN hala bu seçenekler arasında olmamakla birlikte özgür bir OpenVPN istemcisini Android ayarlarında VPN sağlayıcısı olarak belirlediğinizde sistemle gayet uyumlu çalışmaktadır.
1. [OpenVPN for Android](https://f-droid.org/en/packages/de.blinkt.openvpn/) uygulamasını [F-Droid](https://f-droid.org/en) özgür yazılım deopsundan indirin ve cihazınıza kurun.
2. OpenVPN for Android yazılımını açlıştırın ve açılan ekranda sağ üst köşedeki + simgesine tıklayarak ekleme arayüzünü açın.
![alt-text](openvpn1.png)
3. Karşınıza gelen ekrandan **içe aktar** veya **import** düğmesine tıklayarak config dosyasını seçme aşamasına gelin.
![alt-text](openvpn2.png)
4. Açılan dosya yöneticisinden VPN sağlayıcınızdan indirdiğiniz .ovpn dosyasını bulun ve tıklayın.
![alt-text](openvpn3.png)
5. Ertesinde çıkan ekranda config dosyanızın detayları görülecektir. tik işaretine tıklayarak kurulumu tamamlayın.
![alt-text](openvpn4.png)
6. Artık OpenVPN for Android VPN bağlantınızı kurmaya hazır.
Android ayarlarını yaparak sisteminizin VPN bağlantısını korumasını ve kesilmesi durumunda iletişimin de durmasını sağlamanız mümkün. Bunun için:
1. Cihazınızın ayarlarına gidin ve **ağ ve internet** veya **network and internet** ayarlarına girin.
![alt-text](ayarlar1.png)
2. VPN ayarlarını muhtemelen en altta bulacaksınız.
![alt-text](ayarlar2.png)
3. Karşınıza OpenVPN for Android seçeneği çıkmış olacaktır. Yanındaki dişli simgesine tıklayarak kurulum sayfasını açın.
![alt-text](ayarlar3.png)
4. Çıkan ayarlardan **Always-on VPN** veya **sürekli bağlı VPN** ile **Block connections without VPN** veya **VPN kesilince bağlantıları engelle** seçeneklerini etkinleştirin.
![alt-text](ayarlar4.png)
### Yönlendirici
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik)
## VPN Bağlantısının Kesilmesi Sorunsalı
VPN bağlantısı genellikle sorunsuz şekilde kurulu kalır. Fakat ağ sorunları, İnternet kesintisi veya mobil cihazlarda bağlantı kayıpları VPN bağlantısının kimi zaman düşmesine sebep olur. Bu durumda cihazınızda özellikle bir ayar yapmadıysanız tüm bağlantınız hiç kesintiye uğramadan yerel İnternet bağlantınız üzerinden sürecektir. Bu mahremiyetiniz ve güvenliğiniz için bir sorun oluşturabilir.
### GNU/Linux
GNU/Linux işletim sisteminde firewall kuralları ile cihazınızın İnternet bağlantısını VPN bağlantısına sınırlandırmanız gereklidir. Bunun için sisteminizde kurulu olan dağıtıma bağlı olarak çeşitli imkanlar mümkündür.
#### Iptables
Bir uçbirim çalıştırarak aşağıdaki komutları sırası ile belirtilen yerlere VPN sunucunuzun bilinen giriş IP adresini ekleyerek çalıştırın çalıştırın:
`sudo iptables -A INPUT -i lo -j ACCEPT`
`sudo iptables-A INPUT -s 255.255.255.255/32 -j ACCEPT`
`sudo iptables-A INPUT -s 192.168.0.0/16 -d 192.168.0.0/16 -j ACCEPT`
`sudo iptables-A INPUT -s 10.0.0.0/8 -d 10.0.0.0/8 -j ACCEPT`
`sudo iptables-A INPUT -s 172.16.0.0/12 -d 172.16.0.0/12 -j ACCEPT`
`sudo iptables-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT`
`sudo iptables-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT`
`sudo iptables-A INPUT -i tun+ -j ACCEPT`
`sudo iptables-A INPUT -j DROP`
`sudo iptables-A FORWARD -i tun+ -j ACCEPT`
`sudo iptables-A FORWARD -j DROP`
`sudo iptables -A OUTPUT -d **[VPN SUNUCUSU IP ADRESİ]** -j ACCEPT`
`[üstteki satırı diğer sunucular için tekrar edin]`
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik)
#### ufw
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik)
### Android
Eğer Android sürümünüz sistem çapında VPN ayarları desteklemiyor ise OpenVPN for Android'in bağlantısı kesildiği durumda cihazınızın bağlantısını kontrol etmek için [AfWall](https://f-droid.org/en/packages/dev.ukanth.ufirewall/) yazılımını kullanabilirsiniz. Bu yazılımı çalıştırmak için cihazınızın rootlu olması gerekmektedir.
Afwall kullanmanın bir diğer avantajı da cihazınızdaki hangi yazılımın İnternete erişip erişmeyeceğini ve erişecekse hangi kanal üzerinden olacağını belirtebiliyor olmanız.

Binary file not shown.

After

Width:  |  Height:  |  Size: 87 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 170 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 80 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 36 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 17 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 38 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 25 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 22 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 6.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 40 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 5.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

@ -2,9 +2,9 @@
## Çift aşamalı doğrulama kullanın
Çift aşamalı doğrulama veya kısa adı ile 2FA(two factor Authentication) bir sisteme veya hesaba erişim için iki farklı girdinin gerekmesi demektir. Genellikle girdilerin kaynaklarının veya elde edilme şekillerinin farklı olması istenir. Sadece parola ile giriş yapılan sistemlerde "parola" bilinen bir şey olarak bir aşamayı ifade eder. Bunun yanında bir başka "şey" daha gerekmesi durumunda ikinci aşama elde edilmiş olur.
Çift aşamalı doğrulama veya kısa adı ile 2FA (Two Factor Authentication) bir sisteme veya hesaba erişim için iki farklı girdinin gerekmesi demektir. Genellikle girdilerin kaynaklarının veya elde edilme şekillerinin farklı olması istenir. Sadece parola ile giriş yapılan sistemlerde "parola" bilinen bir şey olarak bir aşamayı ifade eder. Bunun yanında bir başka "şey" daha gerekmesi durumunda ikinci aşama elde edilmiş olur.
Bugün bankacılık işlemleri yapan neredeyse herkes 2FA'nın en yaygın methoduna aşinadır. Bankacılık sistemine giriş yaptığınızda banka sizden parolanızı girmenizi istediği gibi bir de atılan SMS'teki kodu girmenizi ister. Bu durumda parolanız **bildiğiniz** bir şey olarak ilk aşamayı SMS'in gönderdildiği simkart'da **sahip olduğunuz** ikinci aşamayı oluşturur. Bu bakımdan bir kişinin hesabınıza erişmek için hem parolanızı öğrenmesi hem de simkartınız ile birlikte onun parolasını da bilmesi gereklidir.
Bugün bankacılık işlemleri yapan neredeyse herkes 2FA'nın en yaygın metoduna aşinadır. Bankacılık sistemine giriş yaptığınızda banka sizden parolanızı girmenizi istediği gibi bir de atılan SMS'teki kodu girmenizi ister. Bu durumda parolanız **bildiğiniz** bir şey olarak ilk aşamayı SMS'in gönderdildiği SIM kart da **sahip olduğunuz** ikinci aşamayı oluşturur. Bu bakımdan bir kişinin hesabınıza erişmek için hem parolanızı öğrenmesi hem de SIM kartınız ile birlikte onun parolasını da bilmesi gereklidir.
## 2FA neden önemlidir?
@ -12,22 +12,22 @@ Bugün bankacılık işlemleri yapan neredeyse herkes 2FA'nın en yaygın method
## 2FA nasıl kullanılır?
2FA kullanımı hesaplarınızın hizmet sağlayıcısına bağlıdır.
2FA kullanımı hesaplarınızın hizmet sağlayıcısına bağlıdır.
* **SMS Aracılığı İle**: Pek çok hizmet size sms ile bu imkanı sunacaktır. SMS uygulaması kolay bir yol olduğundan tercih edilmektedir. Fakat GSM şebekesi doğası gereği güvensiz olduğundan size gönderilen kodun çalınması veya simkartınızın çeşitli şekillerde kopyalanması sizi riske atabilir. Aynı zamanda kişisel veriniz ve günümüzde kimliğinizin bir parçası olan cep telefonu numaranızı vermek anonimliğinizi bozacağı gibi güvenliğinizi tehlikeye de atabilir.
* **SMS aracılığıyla**: Pek çok hizmet size SMS ile bu imkanı sunacaktır. SMS uygulaması kolay bir yol olduğundan tercih edilmektedir. Fakat GSM şebekesi doğası gereği güvensiz olduğundan size gönderilen kodun çalınması veya SIM kartınızın çeşitli şekillerde kopyalanması sizi riske atabilir. Aynı zamanda kişisel veriniz ve günümüzde kimliğinizin bir parçası olan cep telefonu numaranızı vermek anonimliğinizi bozacağı gibi güvenliğinizi tehlikeye de atabilir.
* **Yazılım Aracılığı İle**: Akıllı cihazlarınıza kurabileceğiniz bir yazılım aracılığı ile 2FA kullanmanız mümkün olabilir. Bu imkan her zaman SMS'e tercih edilmelidir. Cihazınız zamana bağlı olarak çoğunlukla 60 saniye geçerli kodları yerel olarak üretecek ve size gösterecektir. Bunu yapmak için ilgili yazılımı çalıştırmanız ve hesap yöneticisinin size gösterdiği adımları takip edip ilgili karekodu okutmanız yeterlidir.
* **Yazılım aracılığıyla**: Akıllı cihazlarınıza kurabileceğiniz bir yazılım aracılığıyla 2FA kullanmanız mümkün olabilir. Bu imkan her zaman SMS'e tercih edilmelidir. Cihazınız zamana bağlı olarak çoğunlukla 60 saniye geçerli kodları yerel olarak üretecek ve size gösterecektir. Bunu yapmak için ilgili yazılımı çalıştırmanız ve hesap yöneticisinin size gösterdiği adımları takip edip ilgili karekodu okutmanız yeterlidir.
* [Freeotp](https://freeotp.github.io/) ve [andOtp](https://github.com/andOTP/andOTP) Android cihazlarınızda 2FA kodları üretmek için kullanabileceğiniz özgür yazılımlardır.
* [FreeOTP+](https://github.com/helloworld1/FreeOTPPlus) ve [andOTP](https://github.com/andOTP/andOTP), Android cihazlarınızda 2FA kodları üretmek için kullanabileceğiniz özgür yazılımlardır.
* **Donanımsal anahtarlar ile**: Özellikle çift aşamalı yetkilendirme için tasarlanmış cihazlar güvenlik için en iyi çözümdür. Lakin donanımların pahalı olması sebebi ile pek az hizmet bu yöntemi tercih etmektedir. Bu amaçla kendi cihazınızı alıp yazılım yerine bu cihazlar ile kod üretimi yapabilirsiniz.
* [Yubikey](https://www.yubico.com) Sadece bir 2FA cihazı olmaktan çok daha fazlasını yapabilen en yaygın kullanılan çift aşamalı yetkilendirme cihazıdır. Birden protokolü desteklemekle tavsiye edilebilecek ilk üründür.
* [RSA Tokens](https://community.rsa.com/community/products/securid/hardware-tokens) Bulabilir ve kullanabilirseniz RSA donanımlarını kod tabanlı 2FA uygulamalarında kullanabilirsiniz.
* [Yubikey](https://www.yubico.com): Sadece bir 2FA cihazı olmaktan çok daha fazlasını yapabilen en yaygın kullanılan çift aşamalı yetkilendirme cihazıdır. Birden fazla protokolü desteklemekle tavsiye edilebilecek ilk üründür.
* [RSA Tokens](https://community.rsa.com/community/products/securid/hardware-tokens): Bulabilir ve kullanabilirseniz RSA donanımlarını kod tabanlı 2FA uygulamalarında kullanabilirsiniz.
## 2FA kullanırken nelere dikkat edilmeli?
2FA başkalarının hesabınıza girmesini etkili şekilde engellediği gibi sizin de hesabınıza erişmenizi aynı şekilde engelleyebilir. Bu sebeple 2FA kodlarınızın gönderildiği sim kartınızı veya kodların üretildiği cihazınızı korumalısınız. Hayat sürprizlerle dolu olduğundan genellikle SMS harici her 2FA uygulaması size çoğunlukla 10 tane olan yedek kodlar verir. Bu yedek kodları bastırarak güvenilir bir yerde saklamanız hatta bir iki tanesini cüzdanınızda taşımanız şiddetle önerilir. Bu şekilde ikinci aşamanızı kaybetmeniz durumunuzda hesaplarınızdan mahrum kalmazsınız.
2FA başkalarının hesabınıza girmesini etkili şekilde engellediği gibi sizin de hesabınıza erişmenizi aynı şekilde engelleyebilir. Bu sebeple 2FA kodlarınızın gönderildiği SIM kartınızı veya kodların üretildiği cihazınızı korumalısınız. Hayat sürprizlerle dolu olduğundan genellikle SMS harici her 2FA uygulaması size çoğunlukla 10 tane yedek kod verir. Bu yedek kodları bastırarak güvenilir bir yerde saklamanız hatta bir iki tanesini cüzdanınızda taşımanız şiddetle önerilir. Bu şekilde ikinci aşamanızı kaybetmeniz durumunuzda hesaplarınızdan mahrum kalmazsınız.
## Ek okuma listesi

@ -1,9 +1,16 @@
# Beşeri Güvenlik
##Her sistemin en zayıf halkası **insandır**
## Her sistemin en zayıf halkası **insandır**
Dünyanın en iyi algoritmaları, şifreleme yazılımları, güvenlik duvarları veya çelik kapıları bunları kullanan kişilerin dikkati ve özeni kadar güvenlidir. Parolanız "1234" ise veya gelen her e-postayı açıp içindekilere tıklayıp bilgisayarınıza kuruyorsanız sizi hiçbir şey koruyamaz. Her sistemin güvenliğinin insanda başlayıp insanda bittiğinin farkındalığı ile donanıp kullandığınız sistemleri bu disiplin içinde güvenli kılmalısınız. Unutmayın sizi güvende tutacak bir sihirli değnek yok, güvenliğinizi siz güvenebileceğiniz tek kişi olarak kendiniz sağlamalısınız!
Dünyanın en iyi algoritmaları, şifreleme yazılımları, güvenlik duvarları veya çelik kapıları, kullanan kişilerin dikkati ve özeni kadar güvenlidir. Parolanız "1234" ise veya gelen her e-postayı açıp içindekilere tıklayıp bilgisayarınıza kuruyorsanız sizi hiçbir şey koruyamaz.
* [Mesaj Disiplini](https://guvenlik.oyd.org.tr/human_security/message_hygiene.html)
* [Parolalar](https://guvenlik.oyd.org.tr/human_security/passwords.html)
* [2FA](https://guvenlik.oyd.org.tr/human_security/2fa.html)
Güvenlik insanda başlar. Her sistemin güvenliğinin insanda başlayıp insanda bittiğinin farkındalığı ile donanıp kullandığınız sistemleri bu disiplin içinde korumalısınız. Unutmayın sizi güvende tutacak bir sihirli değnek yok! Güvenliğinizi, güvenebileceğiniz tek kişi olarak kendiniz sağlamalısınız.
Sadece mahremiyetinizi koruyor olsanız da dünyanın en önemli haberlerini savaş bölgelerinden de geçiriyor olsanız güvenlik amacını yerine getirebilmenin koşulu öğrenmek ve eğitimden geçmektedir. İhtiyaçlarınızı ve tehlikeleri belirledikten sonra hiç aksatmadan planınıza sağdık kalmak ve değişimlere uyum sağlamak zorundasınız. Aksi halde bugün değil ise yarın güvenliğiniz aşınacaktır.
Birkaç basit adımla çok ciddi tehlikeleri berteraf edebilirsiniz. Aşağıdaki rehberlerimiz size bu konuda yol göstermeye hazırdır.
* [Mesaj Disiplini](mesaj_disiplini.md)
* [Parolalar](parolalar.md)
* [2FA](2fa.md)
* [Fiziki Güvenlik](fiziki_guvenlik.md)

@ -1,12 +1,61 @@
# Fiziki Güvenlik
Bir cihazın güvenliği sadece yazılımsal değil aynı zamanda donanımsal koşullara da bağlıdır. Teknik olarak ciahzınıza uzaktan gelebilecek tehlikelere karşı tedbir alsanız bile cihazınıza fiziken erişimi olan bir saldırganın çok daha etkili ve görünmez zararlı eylemlerine maruz kalınması işten bile değildir. Bu tip saldırılara karşı alınabilecek tedbirler yine fiziki olmaktadır.
Bir cihazın güvenliği sadece yazılımsal değil aynı zamanda donanımsal koşullara da bağlıdır. Teknik olarak cihazınıza uzaktan gelebilecek tehlikelere karşı tedbir alsanız bile cihazınıza fiziken erişimi olan bir saldırganın, çok daha etkili ve görünmez saldırılarına maruz kalmanız işten bile değildir. Bu tip saldırılara karşı alınabilecek tedbirler yine fiziki olmaktadır.
Fiziki erişimi ile gerçekleştirilebilecek saldırılar, basit bir web araması ile elde edilebilecek bilgilerden ulus devlet seviyesinde kaynakları gerektiren yöntemlere uzanmaktadır. Bu bakımdan fiziki erişim ile yapılabilecek saldırılar sadece filmlerde görülebilecek cinsten zorlukta değildir.
Fiziki saldırılara karşı alınabilecek tedbirler hem teknik hem de beşeri olmaktadır. Basit davranış değişiklikleri ile cihazlarınızın fiziki güvenliğini çok daha iyi hale getirebilir, teknik tedbirlerle cihazlarınızı çok daha zorlu hedefler kılabilirsiniz.
## Cihazlarınızı yanınızdan ayırmayın
Cihazlarınıza erişilmediğinin
Cihazlarınıza kimsenin dokunmadığından emin olmanın en ucuz ve en kesin yolu cihazlarınızdan gözünüzü ayırmamaktır. Her ne kadar basit bir tavsiye gibi görünse de cihazlarımızı terk ettiğimiz zamanlar değerlendirildiğinde pek çok kişinin dikkat etmesi gerektiği ortaya çıkacaktır.
Elbette tüm cihazlarınızı **sürekli** üzerinizde taşımak tehdit modelinize bağlı olarak anlamlı olabileceği gibi gereksiz bir yük de yaratabilir. Bu bakımdan iki koşulun değerlendirilmesinin önemi ortaya çıkmaktadır.
* Cihazlarınızı bıraktığınız/kullandığınız ortamın fiziki güvenliği
* Cihazlarınızın müdahaleye dayanıklılığı
Bu iki koşulu size tehlike oluşturabilecek saldırıların imkanları ile kıyaslayarak anlamlı bir modelleme yapmanız mümkündür. Şayet cihazınızı pek de tanımadığınız insanlarla birlikte çalıştığınız işyerinizde bırakıyorsanız cihazlarınız için pek çok yönden endişe edebilirsiniz. Söz konusu alan kamera ile izleniyor ve görüntüleri tutan kişilere güvenebilirseniz riskiniz azalabilir. Evinizde bıraktığınız bilgisayarınız görece daha güvende olacaktır. Şayet evinizi veya bilgisayarınızı koruyacak bir alarm sisteminiz varsa daha az risk içinde sayılırsınız.
## Cihazlarınızı gözetim altında tutun
Şayet cihazlarınızı taşıyamıyor veya taşımak istemiyorsanız, cihazlarınızı sürekli gözetim altında bulundurmayı değerlendirebilirsiniz. Bu cihazlarınıza yapılacak bir müdahaleyi engellemeyecek olsa da saldırganı caydırabilir, sizden habersiz müdahale edemeyecek olduğundan dolayı vazgeçirebilir veya durumun farkında olmayan bir saldırganı kayıt altına alabilir. Her halukarda kayıt sisteminizin de güvenliğini düşünmeniz ve gözetim sisteminizin sizi olası durumlarda uyaracağından emin olmanız gerekir. Şayet hiç bakmadığınız bir kamera kaydı bir girişimi kaydetse bile çok işinize yaramayacaktır.
Bu amaçla tasarlanmış ilginç projelerden biri olarak [Guardian Project](https://guardianproject.info/) tarafından geliştirilen [Haven](https://github.com/guardianproject/haven/releases) dikkate değerdir. Bir android telefonu güvenli bir gözetim aracına çevirmeye yarayan Haven, cihazın sensörleri ve kamerası ile izlediği alandaki değişiklikleri kaydedip kullanıcısına Signal ve TOR üzerinden haber verebilmekte.
## Cihazlarınızı girişimlere dayanıklı hale getirin
##
Cihazlarınızı fiziki müdahalelere karşı dayanıklı hale getirmek hem donanımsal/yazılımsal tedbirleri hem de cihazınıza müdahale etmeyi ortaya çıkaracak fiziki tedbirleri kapsamaktadır.
### Yazılımsal/Donanımsal tedbirler
Cihazınızın /boot sektörünü ve tüm açılış aşamalarını kriptografik araçlarla kontrol altına alarak bir saldırganın bu süreci bozmasını engelleyebilirsiniz. Bu pek çok basit ve gelişmiş saldırıyı durdurma potansiyeline sahip bir tedbir olmakla kimi zaman özel donanım ve emek gerektirmektedir.
* [Boot sektörünü şifrelemek](cihaz_guvenligi/sifreli_boot.md)
* [Libreboot ve GPG ile boot güvenliği](cihaz_guvenligi/libreboot_grub.md)
* [Boot sektörünü USB bellek üzerinde taşımak](cihaz_guvenligi/usb_grub.md)
* [Cihaz Şifreleme](cihaz_guvenligi/cihaz_sifreleme.md)
* [Yubikey ile GPG anahtarı Güvenliği]()
### Fiziki güvenlik tedbirleri
Cihazınıza fiziken girişimde bulunmak genellikle bir biçimde cihazınızın açılmasını gerektirebilir. Bu cihazın donanımlarına bir ekleme yapmak veya ram ve sabit sürücü gibi donanımların çıkarılarak/değiştirilerek müdahale edilmesini ifade edebilir. Bir saldırganın yapacağı değişikliklerin ifşa olacağını fark etmesi hem caydırıcı hem de genel olarak güven verici bir önlemdir.
* [Simli Oje ve Entropi ile Fiziki Güvenlik](oje.md)
* [Haven ile ortam izlemesi](haven.md)

@ -0,0 +1,3 @@
# Haven ile Güvenli Ortam İzlemesi
[Bu sayfaya katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik)

@ -1,53 +1,59 @@
# Mesaj Disiplini
## Gönderene asla güvenmeyin
* [Gönderene asla güvenmeyin](#gonderene-guvenme)
* [E-postalardaki bağlantılardan sakının](#eposta-baglanti)
* [Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın](#hesap-girisi)
* [Dosya eklerinden uzak durun](#dosya-eki)
* [Ek okumalar](#ek-okuma)
E-postanın yaşanan çoğu saldırının temel kaynağı olmasının temelinde gönderenin kimliğinin doğrulanmasının imkanı olmamasıdır.
## Gönderene asla güvenmeyin<a name="gonderene-guvenme"></a>
Tekrar edelim; Herhangi biri e-postanın gönderen bilgisini başka birinden gelmiş gibi taklit edebilir.
Yaşanan çoğu saldırının temel kaynağının e-postalar olmasının nedeni gönderenin kimliğini doğrulama imkanı olmamasıdır.
Gönderenin doğrulanması zor olduğundan, e-posta kutusu **oltalama ve kötücül yazılımlarla** yapılan saldırıların yaygın ortamıdır.
Tekrar edelim; Herhangi biri, bir e-postanın gönderen bilgisini başka birinden gelmiş gibi taklit edebilir.
* **Oltalama Saldırısı**: Bir kişinin olmadığı biri olarak kendini tanıtıp, bu aldatma ile bilgi elde etmesidir. Saldırgan bu yöntem ile kimlik bilgileri, bankacılık bilgileri, parolalar veya diğer hassas verilerin peşinde olabilir.
Gönderenin doğrulanması zor olduğundan, e-posta kutusu **oltalama ve kötücül yazılımlarla** yapılan saldırıların _habitatıdır_.
* **Kötücül Yazılım saldırısı**: Bir saldırganın sizi, bilgisayarınıza bir bağlantı veya eklenti aracılığı ile kötücül bir yazılımı yüklemeniz için kandırmasıdır.
* **Oltalama Saldırısı**: Bir kişinin olmadığı biri gibi kendini tanıtıp, bu aldatma ile bilgi elde etmesidir. Saldırgan bu yöntem ile kimlik bilgilerinin, bankacılık bilgilerinin, parolaların veya diğer hassas verilerin peşinde olabilir.
Genel olarak posta kutunuzda beklenmedik her e-postaya şüphe ie yaklaşmalısınız. Sizden; bir bağlantıya tıklamak, bir eklentiyi indirmek veya bir bilgiyi göndermek gibi bir şey yapmanızı isteyen her e-posta tanıdığınız birinden bile olsa şüphe uyandırmalıdır.
* **Kötücül yazılım saldırısı**: Bir saldırganın sizi, bilgisayarınıza bir bağlantı veya eklenti aracılığı ile kötücül bir yazılımı yüklemeniz için kandırmasıdır.
Eğer hesabınıza girildiyse; hatırlamadığınız yanıtlar, yeni girdiler, dizinler, yaratılmış filtreler veya ayarlarınızda değişiklikler görmeniz mümkündür. Bu gibi şüpheli durumlarda teknik destek almalı ve önleyici olarak parolalarınızı değiştirmelisiniz.
Genel olarak e-posta kutunuzda gördüğünüz beklenmedik her e-postaya şüpheyle yaklaşmalısınız. Sizden bir bağlantıya tıklamanızı, bir eklentiyi indirmenizi veya bir bilgiyi göndermek gibi bir şey yapmanızı isteyen her e-posta -tanıdığınız birinden bile olsa- şüphe uyandırmalıdır.
## E-postalardaki bağlantılardan sakının
Eğer hesabınıza başka biri tarafından girildiyse; hatırlamadığınız yanıtlar, yeni girdiler, yeni dizinler, oluşturmadığınız filtreler veya ayarlarınızda değişiklikler görmeniz mümkündür. Bunun gibi şüpheli durumlarda teknik destek almalı ve önleyici bir çözüm olarak parolalarınızı değiştirmelisiniz.
Bağlantılar (linkler), çoğunlukla masum görünümlü, hatta kimi zaman e-postanın içinde gizli olmakla saldırganların bilgi çalmasının veya cihazları ele geçirmeleri için en temel yoldur.
## E-postalardaki bağlantılardan sakının<a name="eposta-baglanti"></a>
En iyisi e-postalarla gelen bağlantılara asla tıklamamaktır. Eğer e-posta ile gelen bir bağlantının açılması gerekiyorsa aşağıdakiler hatırlanmalıdır:
Bağlantılar (linkler), çoğunlukla masum görünümlü, hatta kimi zaman e-postanın içinde gizli olan, saldırganların sizden bilgi çalmalarının veya cihazlarınızı ele geçirmelerinin en yaygın yollarından biridir.
* E-posta bekliyor muydunuz? Gelen adres tanıdığınız birinden gibi görünse bile, beklenmedik e-postalara dikkat ile yaklaşmanız gereklidir.
* Gelen bağlantıya tıklamak yerine elle yazabilir misiniz? Gönderilen bağlantı göründüğü gibi olmayabilir. Alan adları, aslına benzer eşyazımlar veya farklı harfler içeriyor olabilir (ör: rakam olan "0" ile büyük "O", veya latin ile kiril harfler gibi). Gelen bağlantı, <https://riseuρ.net> gibi görünüyor olabilir fakat aslında saldırganın web sitesi olan <https://riseuρ.net> (ikinci bağlantı yunan "p" harfi kullanmakta.) sizi yönlendiriyor olabilir. Bu tip saldırıları önlemenin en güvenli yolu ilgili bağlantıyı adres çubuğuna elle yazmaktır.
* Alan adını tanıyor musunuz? Çoğu e-posta istemcisi, web tarayıcılarında olduğu gibi, imleci bağlantıların üzerinde tuttuğunuzda gittiği URL'yi gösterir. Eğer bağlantının gittiği yer beklenmedik veya yabancı ise, göndereni gerçek olup olmadığı yönünde teyit edin. Bağlantılar her zaman "https://" ile başlamalıdır. Eğer "data://" ile başlıyorsa bu kesinlikle bunun bir oltalama saldırısı olduğuna işarettir.
En iyisi, e-postalarla gelen bağlantılara asla tıklamamaktır. Eğer e-posta ile gelen bir bağlantının mutlaka açılması gerekiyorsa şunlara dikkat edilmelidir:
Bilinmeyen kişilerden veya şüpheli görünen e-postalarla gelen bağlantılar ve dosyaları asla açmayın. Tanıdığınız kişilerin aksine bilinmeyen kimseler size gerçekten ihtiyacınız olacak bir bağlantı veya dosya göndermeyecektir. Eğer bilinmeyen bir gönderenin bağlantısı gerçekten gerekli bir bilgi içeriyorsa, bu bilgiye ayrıca yapılacak bir arama gibi daha güvenilir bir şekilde ulamak mümkündür.
* **E-posta bekliyor muydunuz?** Gelen adres tanıdığınız birinden gibi görünse bile, beklemediğiniz e-postalara dikkatle yaklaşmakta fayda vardır.
* **Gelen bağlantıya tıklamak yerine elle yazabilir misiniz?** Gönderilen bağlantı göründüğü gibi olmayabilir. Alan adları, aslına benzer eşyazımlar veya farklı harfler içeriyor olabilir (Ör. rakam olan "0" ile büyük "O", veya Latin ile Kiril alfabesi gibi). Size gelen bağlantı, <https://depo.oyd.org.tr> gibi görünüyor olabilir fakat aslında sizi saldırganın web sitesi olan <https://deρo.οyd.org.tr> adresine yönlendiriyor olabilir (İkinci bağlantıda Yunan alfabesindeki "ο/omicron" harfi var.). Bu tip saldırıları önlemenin en güvenli yolu, ilgili bağlantıyı adres çubuğuna elle yazmaktır.
* **Alan adını tanıyor musunuz?** Çoğu e-posta istemcisi, web tarayıcılarında olduğu gibi, imleci bağlantıların üzerinde tuttuğunuzda gittiği URL'i gösterir. Eğer bağlantının gittiği yer beklenmedik veya yabancı ise, gönderenin gerçek olup olmadığını teyit edin. Bağlantılar her zaman "https://" ile başlamalıdır. Eğer "data://" ile başlıyorsa bu kesinlikle bunun bir oltalama saldırısı olduğuna işarettir.
## Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın
Bilinmeyen kişilerden veya şüpheli görünen e-postalarla gelen bağlantıları ve dosyaları asla açmayın. Tanıdığınız kişilerin aksine bilinmeyen kimseler size gerçekten ihtiyacınız olacak bir bağlantı veya dosya göndermeyecektir. Eğer bilinmeyen bir gönderenin bağlantısı gerçekten gerekli bir bilgi içeriyorsa, bu bilgiye webte yapılacak bir arama gibi daha güvenilir bir yolla ulaşmak mümkündür.
## Bir bağlantıya tıkladıktan sonra asla hesaplarınıza giriş yapmayın<a name="hesap-girisi"></a>
Eğer e-posta ile gelen bir bağlantıya tıklarsanız, açılan sayfada herhangi bir hesabınızın bilgileri ile giriş yapmamanız önemlidir. Eğer bir web sayfası sizden giriş yapmanızı isterse şu adımları takip edin:
1. Tarayıcınızda yeni bir sekme açın ve alan adını elle tekrar girin.
2. Yeni açtığınız sekmeden hesabınıza giriş yapın.
3. E-postadaki bağlantıya geri dönüp tekrar tıklayarak açın.
4. Bağlantı açıldığında sizden giriş yapmanızı istemiyor olması gereklidir. Eğer giriş yapmanızı yine de istiyorsa e-posta muhtemelen oltalama saldırısıdır.
4. Bağlantı açıldığında sizden giriş yapmanızı istemiyor olması gerekir. Eğer yine de giriş yapmanızı istiyorsa bu e-posta muhtemelen oltalama saldırısıdır.
Bu yöntem sizi çoğu oltalama saldırısından koruyacaktır.
## Eklentilerden uzak durun
## Dosya eklerinden uzak durun<a name="dosya-eki"></a>
E-posta eklentileri oltalama saldırıları için aracı olmak dahil ciddi tehlikeler içerir. Eklentilerin gönderenler arasında gözlenmediği veya değiştirilmediğine dair güvence yoktur. Hali ile gönderdiğiniz eklentinin alıcıya ulaşan ile aynı olduğuna emin olamazsınız. Sizin ile alıcınız arasındaki kötücül bir sunucu, gönderinizi istediği gibi bir virus veya kötücül yazılım ile değiştirebilir. Ek olarak gönderilen ekler alıcının, kontrol edilmesi kolay olmayan e-posta kutusunda kalmaktadır. Örneğin, kredi kartı bilgilerinizi içeren bir ödeme formunu satıcıya göndermeniz durumunda satıcı silmediği sürece o bilgi kendilerine ait e-posta sunucusunda duracaktır. Bir ihlal olması durumunda, sunucuya giren saldırganlar gönderdiğiniz bilgiye de erişecektir.
E-posta ekleri, oltalama saldırıları için aracı olmak dahil ciddi tehlikeler içerir. Dosya eklerinin gönderen ile alıcı arasında takip edilmediği veya değiştirilmediğine dair güvence yoktur. Haliyle gönderdiğiniz ekin alıcıya ulaşan ek ile aynı dosya olduğuna emin olamazsınız. Sizin ile alıcınız arasındaki kötücül bir sunucu, gönderinizi istediği gibi bir virüs veya kötücül yazılım ile değiştirebilir. Ek olarak gönderilen dosyalar alıcının, kontrol edilmesi kolay olmayan e-posta kutusunda kalmaktadır. Örneğin, kredi kartı bilgilerinizi içeren bir ödeme formunu satıcıya göndermeniz durumunda satıcı silmediği sürece o bilgi kendilerine ait e-posta sunucusunda duracaktır. Bir ihlal olması durumunda, sunucuya giren saldırganlar gönderdiğiniz bilgiye de erişecektir.
E-posta eklentileri yerine, ekleri sunucuda tutup bağlantılarını e-posta ile göndermek daha iyidir. İdeali, bu bağlantıların dosyaları bir parola ile korunduğu veya bir tür yetkilendirme sistemi ile giriş yapılan ve bir süre sonra süresi geçen sistemlerle sunulmasıdır. Bu bağlantılar çoğu veri depolama sistemi tarafından kolaylıkla üretilebilmektedir. Kendi sunucunuzda duran veya uzak sunucularda çalıştırdığınız sistemler bu imkana sahip olabilir ([ör:Nextcloud](https://nextcloud.com/))
Dosyaları e-posta eki olarak göndermek yerine, bir sunucuda tutup bağlantılarını e-posta ile göndermek daha iyi bir çözümdür. İdeali, bu bağlantıların dosyaları bir parola ile koruduğu veya bir tür yetkilendirme sistemi ile giriş yapılan ve bir süre sonra süresi geçen sistemlerle sunulmasıdır. Bu bağlantılar, çoğu veri depolama sistemi tarafından kolaylıkla üretilebilmektedir. Kendi sunucunuzda duran veya uzak sunucularda bizzat çalıştırdığınız sistemler bu imkana sahip olabilir. (Örn. [Nextcloud](https://nextcloud.com/))
Fazladan tedbir için, şifrelenmiş dosyaları <https://share.riseup.net> üzerinden geçici bağlantılar aracılığı ile paylaşabilirsiniz.
Geçici bir bağlantı ile dosya göndermek istiyorsanız, <https://share.riseup.net> servisini kullanabilirsiniz.
## Ek okumalar
## Ek Okumalar<a name="ek-okuma"></a>
* [Security Self-defense / How to Avoid Phishing Attacks](https://ssd.eff.org/en/module/how-avoid-phishing-attacks)
* [Security Education Companion / Phishing and Malware](https://sec.eff.org/topics/phishing-and-malware)

@ -0,0 +1,3 @@
# Simli Oje ve Entropi ile Fiziki Cihaz Güvenliği
[Bu sayfaya katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik)

Some files were not shown because too many files have changed in this diff Show More

Loading…
Cancel
Save