initial commit

pull/3/head
onur 5 years ago
commit 3b60c3cc5b
No known key found for this signature in database
GPG Key ID: 6ADC61183144EFFE
  1. 1
      .gitignore
  2. 6
      book.toml
  3. 40
      src/README.md
  4. 24
      src/SUMMARY.md
  5. 1
      src/device_security/README.md
  6. 45
      src/device_security/device_encryption.md
  7. 135
      src/device_security/mobile_devices.md
  8. 61
      src/device_security/software_safety.md
  9. 1
      src/human_security/README.md
  10. 56
      src/human_security/message_hygiene.md
  11. 60
      src/human_security/passwords.md
  12. 45
      src/message_security/README.md
  13. 1
      src/message_security/openpgp.md
  14. 75
      src/message_security/otr.md
  15. BIN
      src/network_security/AnonymousshDone.png
  16. BIN
      src/network_security/Browser-kurulum1.png
  17. BIN
      src/network_security/Browser-kurulum2.png
  18. BIN
      src/network_security/Browser-kurulum3.png
  19. BIN
      src/network_security/Browser-kurulum4.png
  20. BIN
      src/network_security/FirefoxCheck.png
  21. 1
      src/network_security/README.md
  22. BIN
      src/network_security/Tor-browser-disinda.png
  23. BIN
      src/network_security/aptgetTor.png
  24. BIN
      src/network_security/aptgetTormesaj.png
  25. 90
      src/network_security/better_web_browsing.md
  26. 1
      src/network_security/certificates.md
  27. BIN
      src/network_security/editTorrc.png
  28. BIN
      src/network_security/how-tor-works.png
  29. 1
      src/network_security/human_security.md
  30. BIN
      src/network_security/installNyx.png
  31. BIN
      src/network_security/ipleakCheck.png
  32. BIN
      src/network_security/nyx_circuits.png
  33. BIN
      src/network_security/nyx_down_up.png
  34. BIN
      src/network_security/nyx_menu.png
  35. BIN
      src/network_security/nyx_torconfig.png
  36. BIN
      src/network_security/nyx_torconfig2.png
  37. BIN
      src/network_security/obfs4Bridges.png
  38. BIN
      src/network_security/obfs4GetBridges.png
  39. BIN
      src/network_security/obfs4aptget.png
  40. BIN
      src/network_security/obfsinstall.png
  41. 100
      src/network_security/secure_connections.md
  42. BIN
      src/network_security/servicetorstatus.png
  43. 1
      src/network_security/starttls.md
  44. 296
      src/network_security/tor.md
  45. BIN
      src/network_security/torbootsrapped100.png
  46. BIN
      src/network_security/torprojectBridges.png
  47. BIN
      src/network_security/torrcAnonymousEdit.png
  48. 1
      src/resources.md

1
.gitignore vendored

@ -0,0 +1 @@
book

@ -0,0 +1,6 @@
[book]
title = "Sayısal Güvenlik"
authors = []
language = "tr"
multilingual = false
src = "src"

@ -0,0 +1,40 @@
# Sayısal Güvenlik
## Buradan Başlayın
Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek veya daha iyi bir dünya inşaa etmek için çok mu meşgulsünüz? Muhteşem! Size güvenlik yolculuğunuza burada bahsedeceğimiz kolay adımlarla herkes sayısal hayatını daha güvenli kılabilir.
* [Yazışma temizliğine giriş yapın](./message-hygiene.md): Yazışma temizliğine giriş yapın: Saldırıların çoğu posta kutunuzdan gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin.
* [Parola yöneticisi kullanın](./passwords.md): Parola yöneticisi kullanarak kendinizi çok sayıda tehlikeden koruyabilirsiniz.
* [Cihazlarınızı şifreleyin](./device-encryption.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir.
* [Web sitelerini daha güvenli gezin](./better-web-browsing.md): Varsayılan tarayıcınızı ve varsayılan ayarlarını değiştirip birkaç eklenti kurarak web üzerindeki güvneliğinizi ve keyfinizi fazlasıyla arttırabilirsiniz.
* [Yazılımlarınızı güvenli çalıştırın](./software-safety.md): Cihazlarınızdaki yazılımları güncellemek güvenliğiniz için yapabileceğiniz en basit şeydir.
## Neden Güvenlik Önemlidir
Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz.
**Ulus Devletler;** yeni iletişim teknolojilerine, bu yolla yapılacak iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle insanların ve toplumun öncülerinin iletişimlerine ve cihazlarına girmek için işbirliği yapmakta.
**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmak zorunda olduklarını fark ettiler. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yapmıştır.
**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile yapabilecekleri şantaj ve sahteciliğin çokça karlı olduğunu farketti.
Bu bağlamda, sayısal güvenlik hayati bir öneme sahiptir.
* Devlet gözetiminin sosyal hareket ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir.
* Dolaylı bile olsa, kontrolsüz gözetimin sosyal hareketler ve insanlar üzerinde olumsuz etkileri vardır.
* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tararfından başka amaçlarla kullanılması değil, şirketlerin tüketiciler üzerinde hiç olmadığı şekilde kontrol sahibi olması da tehlikenin bir parçasıdır.
İnsanlar toplu gözetimin yükselişi hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz.
## Güvenlik Önizlemi
|Güvenlik Tipi|Bu nedir?|Ne zaman Faydalıdır?|
|--- |--- |--- |
|[Beşeri Güvenlik](./chapter_1.md)|**Davranışlarınız** ile ilgili yapabileceğiniz küçük değişiklikler.|İnsan hatalarının bir güvenlik sistemindeki *zayıf halka* olmasını engeller.|
|[Cihaz Güvenliği](./chapter_1.md)|**Bilgisayar ve telefonlarınızı** saldırılara daha dayanıklı kılacak adımlar.|Cihazınızın *fiziksel* olarak saldırganların eline geçmesi durumunda bilinen saldırılara karşı dayanıklı kılmak yararlıdır.|
|[Yazışma Güvenliği](./chapter_1.md)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.|
|[Ağ Güvenliği](./chapter_1.md)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur|
Ayrıca [güvenlik okuma listesi](./resources.md) sayfasını daha fazla güvenlik rehberi ve aktivist servis sağlayıcılar için inceleyin.

@ -0,0 +1,24 @@
# Summary
[Giriş](README.md)
- [Beşeri Güvenlik](human_security/README.md)
- [Mesaj Temizliği](human_security/message_hygiene.md)
- [Parolalar](human_security/passwords.md)
- [Cihaz Güvenliği](device_security/README.md)
- [Yazılım Güvenliği](device_security/software_safety.md)
- [Cihaz Şifreleme](device_security/device_encryption.md)
- [Mobil Cihazlar](device_security/mobile_devices.md)
- [Yazışma Güvenliği](message_security/README.md)
- [Şifreli E-Posta](message_security/openpgp.md)
- [Kayıt Dışı Mesajlaşma](message_security/otr.md)
- [Ağ Güvenliği](network_security/README.md)
- [Güvenli Bağlantılar](network_security/secure_connections.md)
- [Güvenli Web Gezintisi](network_security/better_web_browsing.md)
- [Sertifikalar](network_security/certificates.md)
- [StartTLS](network_security/starttls.md)
- [Tor](network_security/tor.md)
---
[Kaynaklar](resources.md)

@ -0,0 +1 @@
# Cihaz Güvenliği

@ -0,0 +1,45 @@
# Cihaz Şifreleme
## Neden Cihaz Şifrelemesi Kullanmalı?
Cihaz şifrelemesi ile cihazınızın depolama alanı --işletim sisteminizi, kurduğunuz yazılımları ve kişisel verilerinizi içeren kısım--cihazınız kapalı iken erişilmesini engelleyecek şekilde karıştırılmış olmasını sağlar.
Cihaz şifrelemesi devrede değilken eğer biri cihazınızı çalar, kayıp cihazınızı bulur veya başka şekilde donanımınıza erişim elde ederseler kolaylıkla dosyalarınızı okuyabilir, hesaplarınıza erişebilir ve kimliğinizi çalabilir. Daha kötüsü, bir saldırgan kötücül yazılımları cihazınıza yükleyerek tüm kullanımınıza uzaktan erişebilir.
## Cihaz Şifrelemesi Nasıl Etkinleştirilir
Tam disk şifreleme bazı mobil cihazlarda olağan olarak gelmekte olsa da dizüstü ile masaüstü bilgisayarlarda ve çoğu cep telefonunda elle ayarlanmalıdır.
Bilgisayar Kurulumları:
* **Windows**: [Security Planner / Windows Şifrelemesi](https://securityplanner.org/#/tool/windows-encryption)
* Önemli: Standart olarak Microsot şifreleme anahtarlarınızı uzak sunucularda yedeklemektedir. Bu Microsoft'un ve işbirliği yaptığı her devletin cihazınızı kolaylıkla deşifre edebilmesi demektir. Eğer bir ulus devletin cihazınızın içeriğine erişmesinden endişeli iseniz bu "özelliği" devredışı bırakmalısınız ve [yeni anahtarlar üretmelisiniz](https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/).
* **macOS**: [Security Planner / Mac Şifreleme](https://securityplanner.org/#/tool/mac-encryption)
* **Linux**: Neredeyse her Gnu/Linux dağıtımı kurulumu sırasında cihaz şifrelemeyi etkin kılmanıza imkan verir. Bunun iki cinsi vardır:
* "Tam Disk" Şifreleme: Bu yaklaşım cihazınızın ana depolama alanındaki işletim sistemi dahil herşeyi şifreler. Cihazınız açılırken ayrı bir parola sorulur.
* "Ev Dizini" Şifreleme: BU yaklaşımda ise işletim sistemi **şifrelenmez** Kişisel verileriniz korunacaktır fakat bir saldırganın cihazınıza erişip kötücül yazılım kurmasını zorlaştırmayacaktır.
Cep Telefonu Kurulumları:
* **iOS**: [Security Planner / Apple iOS Şifreleme](https://securityplanner.org/#/tool/apple-ios-encryption)
* **Android**: [Security Planner / Android Cihaz Şifreleme](https://securityplanner.org/#/tool/android-device-encryption)
## Cihaz Şifrelemenin Zorlukları
**Sınırları** Cihaz şifreleme her derde deva değildir! Eğer [parolalarınız](../human_security/passwords.md) yeterince güçlü değil ise bir bilgisayar rahatlıkla parolanızı tahmin edebilir ve cihazınıza erişebilir. Ayrıca cihaz şifreleme virüslere ve kötücül yazılımlara karşı hiç bir koruma sağlamaz. Eğer verileriniz bir bulut hizmetine yedeklendiyse ve bu hizmeti sağlayan sunucular açığa çıkar veya devletle işbirliği yaparsalarsa cihaz şifrelemesi verilerinizi korumayacaktır (kullanılan hizmet özellikle kullanıcı tarafından şifreleme desteklemiyorsa).
**Yetkilendirme Etkinleştirilmelidir** Cihaz şifrelemesi, yetkilendirme zorunlu değilse etkili değildir. Örneğin dizüstünü bilgisayarınıza giriş yapmanız veya cep telefonunuzun ekran kilidini bir PIN ile korumanız gibi...
**Veri Kurtarmayı İmkansız Kılar** Tam disk şifreleme, iyi parola ve PIN yönetimi sürdürülmüyorsa verilerinize erişiminizi kaybetme riskinizi arttırır. Unutulan bir parola veya PIN, disk şifreleme anahtarının tutulduğu sektörde yaşanan bir arıza verilerinizi sizin veya bir başkasının kurtaramayacağının garantisidir. Verilerinizin düzenli yedeklerini alarak veri kaybı riskini azaltmalısınız.
**Cihaz kapalı veya kilitli olmalıdır** Cihaz şifrelemesi sadece bilgisayarınız kapalı veya açık ama parola girişi gerektirirken koruma sağlar. Bir kere parolanız ile giriş yaptıktan sonra bilgisayarınız, verilerinizin deşifre edilmesi için gerekli gizli anahtarı hafızasına almış olmakla ekran kilidi etkin olsa bile çalışır durumda olduğundan(veya uyurken) bir kişinin verilerinize erişme riskini taşır. Öyle bile olsa bu tip bir saldırı fazlasıyla teknik yetkinlik gerektirmekte ve bu risk bilgisayarınızı çalışırken açık tutmanıza veya giriş yapmanıza engel olmamalı. Fakat cihazınızın sizden uzak kalabileceği tehlikeli durumlarda bilgisayarınızı kapalı tutmak en iyisidir. Eğer bu tip bir saldırının kurbanı olmaktan endişeli iseniz en iyisi cihazınızı fiziksel olarak her zaman yanınızda tutmalısınız.
## Ek Okuma Listesi
* [Security In-a-box / Güvenli Dosya Depolama](https://securityinabox.org/en/guide/secure-file-storage/)
* [Security Planner / Windows Şireleme](https://securityplanner.org/#/tool/windows-encryption)
* [Security Planner / Mac Şifreleme](https://securityplanner.org/#/tool/mac-encryption)
* [Security Planner / Apple iOS Şifreleme](https://securityplanner.org/#/tool/apple-ios-encryption)
* [Security Planner / Android Cihaz Şifreleme](https://securityplanner.org/#/tool/android-device-encryption)
* [Security Self-defense / İphone'nunuzu nasıl Şifrelersiniz](https://ssd.eff.org/en/module/how-encrypt-your-iphone)

@ -0,0 +1,135 @@
# Mobil Cihazlar
## Hangi taşınabilir cihaz benim için uygun?
İdeal taşınabilir cihaz durumunuza bağlıdır:
* **Yüksek Risk**: Bir devletin veya uzman ajanlık şirketlerinin hedefi olacağınızdan şüpheleniyorsanız.
* **Orta Risk**: Etkin olarak hedeflenmiyorsunuz fakat bir saldırganın cihazlarınıza fiziksel erişim sağlaması durumunda kolay hedef olmayı tercih etmiyorsunuz.
* **Düşük Risk**: Taşınabilir cihazlarınızı hassas veriler için kullanmıyorsunuz.
### Yüksek Risk
Eğer yüksek risk taşıyorsanız, **cep telefonunuzu hassas hiç bir şey için kullanmayın**. Bunun sebebi, tüm telefonların "baseband modemi" olarak adlandırılan, sizi kablosuz telefon ağına ("hücresel ağ") bağlayan bir şey içermesidir. Bu modemler özel mükt ve tonla uzaktan kötüye kullanılabilecek güvenlik açığı içermektedir. Bir kere aşıldıktan sonra, baseband modemi iletişiminizi takip etmek ve kişisel verilerinizi elde etmek için kullanılabilir.
Cep telefonlarına alternatif olarak Wi-Fi desteği olan ama hücresel ağa bağlanmayan bir tablet satın alabilirsiniz. Bu tip cihazlar basband modemi içermemekte ve uzaktan saldırılara çok daha dayanıklıdır. Sadece Wi-Fi içeren bir cihaz ile hala hücresel ağa, ayrı bir taşınabilir hotspot cihazı ile bağlanabilirsiniz.
NOT: Uçak modu yeterli değildir. Cihazınıza bağlı olarak, uçak modunda bile baseband modemi hala çalışıyor ve cihazınızı saldırılara açık tutuyor olabilir.
Tavsiye edilen sadece Wi-Fi destekleyen cihazlar:
* [Pixel C](https://en.wikipedia.org/wiki/Pixel_C) veya [Pixelbook](https://en.wikipedia.org/wiki/Google_Pixelbook).
* [iPad](https://en.wikipedia.org/wiki/IPad), fakat sadece **hücresel ağ desteklemeyen** modeller.
### Orta Risk
Taşınabilir cihazınızda; suçlular, devletler veya meraklı insanlar tarafından elde edilmesini istemediğiniz hassas veriler mi var? Elbette var, herkesin var!
Bu durumda biri cihazınızı bulduğunda veya çaldığında onların işini olabildiğince zorlaştırmak istersiniz.
En iyi seçenekleriniz, ne yazık ki, Google veya Apple tarafından üretilen bir cihaz almak. Bu cihazlar diğer üreticilere göre çok daha donanımsal güvenlik içermekte ve daha sık güncellemekte. Fakat bu cihazlar bile yetkin saldırganlar tarafından veya cihaz kilidi etkin değilse genellikle kırılabilmekte.
Tavsiye edilen cihazlar:
* [Pixel](https://en.wikipedia.org/wiki/Google_Pixel)
* [iPhone or iPad](https://en.wikipedia.org/wiki/IPhone) (iPhone 4S veya sonrası cihaz şifrelemeden yararlanmak için gerekli)
### Düşük Risk
Telefonunuzu kilitsiz öylece ortalıkta mı bırakıyorsunuz? Tebrikler, taşınabilir donanımların çok da güvenli olmadığını kabul etmeye başladınız demektir.
Fakat bu sayfadaki taşınabilir cihaz güvenliğini takip etmenin sizin ve iletişim kurduğunuz insanlar için çokça faydası olacaktır.
## Cihazlarınızı yanınızdan ayırmayın
Cihazlarınızı fiziksel olarak yanınızda tutmak her zaman iyi bir fikirdir. Aksi takdirde bir saldırganın cihazınıza girmek, verilerinizi ele geçirmek ve gelecekteki etkinliklerinizi izlemek amacı ile kötücül yazılım yülemesine çokça fırsat doğacaktır.
Cihazınızın zafiyeti tavsiye edilen donanımları kullanıp kullanmadığınıza, [cihaz şifrelemenin => cihaz-şifreleme]] etkinleştirilip etkinleştirilmediğine ve cihazınızı bir parola veya PIN ile koruyup korumadığınıza bağlıdır.
**Bir saldırganın cihazınıza girebilme olasılığı:**
<table class="table">
<tr>
<th>Cihazınız</th>
<th>Yetkin saldırgan</th>
<th>Eğitimli saldırganr</th>
<th>Olağan saldırgan</th>
</tr>
<tr>
<td>Tavsiye edilen cihaz + Şifrelenmiş + Kilitli</td>
<td>DÜŞÜK</td>
<td>ÇOK DÜŞÜK</td>
<td>HİÇ</td>
</tr>
<tr>
<td>Tavsiye edilen cihaz + Kilitli</td>
<td>MEDIUM</td>
<td>LOW</td>
<td>VERY LOW</td>
</tr>
<tr>
<td>Normal cihaz + Şifreli + Kilitli</td>
<td>YÜKSEK</td>
<td>ORTA</td>
<td>DÜŞÜK</td>
</tr>
<tr>
<td>Normal cihaz + Kilitli</td>
<td>ÇOK YÜKSEK</td>
<td>YÜKSEK</td>
<td>ORTA</td>
</tr>
<tr>
<td>Kilitsiz</td>
<td>KESİN</td>
<td>KESİN</td>
<td>KESİN</td>
</tr>
</table>
Saldırgan tipleri:
* **Yetkin saldırgalarn** Kilitli telefonlara girmekte uzmanlaşmış büyük devletleri ve uluslar arası şirketleri kapsar.
* **Eğitimli saldırganlar** Yerel kolluk kuvvetlerini ve telefon kıran adli tıp şirketlerini kapsar.
* **Olağan saldırganlar** Özel donanım sahibi olmayan yetenekli teknoloji meraklılarını kapsar.
Eğer cihazınızdan uzak kalacak ve cihazınıza girilme ihtimali var ise, verilerinizi yedeklemeli tam fabrika ayarlarına dönüş yapmalısınız(veya yeni bir cihaz almayı düşünebilirsiniz).
## Signal Kullanın
**Signal** özgür bir anlık yazışma yazılımı olarak telefonunuzla gelen normal yazışmaya güvenli bir alternatif oluşturmaktadır. WhatsApp veya Telegram gibi çalışsa da çok daha iyi bir güvenlik sağlar.
Neden signal kullanmalısınız?
* GSM hizmet sağlayıcınız size gönderilen her mesajın bir kopyasını tutmaktadır. Signal ile GSM hizmet sağlayıcınız ne mesajlarınıza ne de iletişimde bulunduğunuz insanlara ulaşabilir.
* Bir saldırgan için telefon numaranızı ele geçirmek görece kolaydır. Signal ile bir kişinin "güvenlik numarası'nın" değiştiğine dair bir uyarı alırsınız. Bu aynı zamanda biri yeni telefon edindiğinde de gerçekleşir.
* Signal aynız amanda güvenli sesli iletişim için de kullanılabilir. GSM hizmet sağlayıcınız kimi aradığınız, kimin sizi aradığı ve aramaların uzunluğuna ilişkin kayıt tutar. Signal ile GSM servis sağlayızınız bu bilgilere ulaşamaz. Cihazınız güvenli olduğu sürece aramalarınızın içerğiği ve uzunluğu gizli kalacaktır.
* WhatsApp, Telegram veya Wire gibi diğer "güvenli" yazışma programları Signal ile kıyaslanınca çokça soruna sahiptir.
Daha fazla bilgi için, [Security Planner / Signal](https://securityplanner.org/#/tool/signal)'e bakın.
## Cihazımı bul'u Etkinleştirin
"Cihazımı bul" seçeneğini etkinleştirmeyi değerlendirin. Bu çalınan veya kaybolan bir cihazınızı uzaktan yerini tespit etmek, kilitlemek veya kişisel verilerinizi silmek imkanı verir.
Daha fazla bilgi için:
* [Security Planner / Cihazımı Bul (Android)](https://securityplanner.org/#/tool/find-my-device).
* NOT: Bu özellik bir Google hesabını cihazınıza bağlamanızı gerektirir. Ayrıca "Cihazımı Bul" seçenğini etkinleştirirseniz Google konum bilginize dair daha fazla bilgiyi elde edecektir.
* [Security Planner / IPhıne'umu Bul (iOS)](https://securityplanner.org/#/tool/find-my-iphone).
## Güvenli Fotoğraf Çekin
Telefonunuzun kamerası, çektiğiniz her fotoğrafa yüksek olasılıkla hassas çokça veriyi eklemekte. İnternette paylaştığınız bir gönderinin nasıl kullanılacağını bilemeyeceğinizden, fotoğrafların taşıdığı kişisel veriyi paylaşmadan önce silmek iyi bir fikirdir.
Fotoğraflarınızda "geotagging" sorununu engellemek için, kamera ayarlarınızı açın ve konum bilgisini kaydetme ayarlarını kapatın.
Geotagging kapalı iken bile kamera yazılımınız cihazınızın modelini ve diğer potansiyel olarak hassas veriyi fotoğraflara kaydedecektir. Bu durumdan kurtulmanın en iyi yolu ayrı bir yazılımla "EXIF1 verisini fotoğraf dosyalarından silmektir. Bu yazılımlar aynı zamanda konum bilgisini de çektiğiniz geçmiş fotoğraflardan silmek için de kullanılabilir.
Daha fazla bilgi için: [Fotoğraflardan EXIF üstverisini silmenin 3 yolu](https://www.makeuseof.com/tag/3-ways-to-remove-exif-metadata-from-photos-and-why-you-might-want-to/).
## Diğer Öneriler
* Cihazınızın kilidini açmak için bir parola veya en azından bir PIN kullanın. Parmak izi veya yüz tanıma gibi biyometrik verileri ekran kilidi için kullanmayın. Bu özellikler güvenli değildir.
* Telefonunuzu bildirimlerin detaylarını kilit ekranında göstermeyecek şekilde ayarlayın.
* Telefonunuzun bulut ile hangi verileri eşitlediğini bilin. Örneğin bir fotoğrafı telefonunuzdan silmiş olsanız bile Dropbox veya iCloud gibi bir hizmete çoktan yedeklenmiş olabilir.

@ -0,0 +1,61 @@
# Yazılım Güvenliği
## Yazılımını güncel tut
Bir saldırgan yazılımın kırılgan noktasını bularak bilgisayarı tehlikeye atabilir ancak bu neredeyse her zaman yazılımınızı güncel tutarak önlenebilir. Çünkü bu kusurlar, saldırganlar onlardan nasıl yararlanacağını fark etmeden önce genellikle yazılımı geliştiren kişiler tarafından onarılır.
Özellikle işletim sisteminizi güncel tutmak önemlidir çünkü işletim sisteminiz cihazınızda olan herşeye ayrıcalıklı ulaşım yetkisi vardır.
Otomatik Güncellemer Nasıl Açılır?
* **macOS**: **Apple** menüsüne tıklayın, **Sistem tercihleri** > **App Store** > **Güncellemeleri otomatik olarak denetle**
* **Windows**: **Başlat** çubuğuna tıklayın, daha sonra **Ayarlar** > **Güncelleme ve güvenlik** > **Windows Güncellemeleri** > **İleri seçenekler**i tıkladıktan sonra **Güncellemeler nasıl indirilsinin** altındaki **Otomatik (önerilen)**'i seçin.
Uyarılar:
* Bazı güncellemerin işe yaraması için güncellemeden sonra cihazınızı yeniden başlatmanız gerekebilir. Bu yüzden koruma sağlamak için güncellemelerden sonra cihazınızın yeniden başlatılmasına izin vermeniz gerekir.
* Eğer özel yazılım gereksinimleriniz varsa otomatik güncellemeler yazılımınızın çalışmasında aksamalara sebep olabilir. Örneğin bazı işletim sistemi güncellemeleri mevcut yazılımla uyuşmayabilir.
* Yazılımınızı güncel tutmak, kullanıcıyı kandırarak tehlikeli davranışlarda bulunmasını sağlayan kötü amaçlı yazılım ve oltalama saldırılarından korumaz.
## Uygulama mağazasını kullan
Mümkün olduğunca yazılımlarınızı işletim sisteminize ait uygulama mağazasından indirmelisiniz;
* **Güvenilirlik**: Uygulama mağazasındaki uygulamalar geliştiricileri tarafından imzalanır ve mağaza tarafından doğrulanır.
* **Güncellemeler**: Uygulama mağazası uygulamalarınızı güncel tutmanıza yardım eder.
* **Side Loading Saldırılarını Önler**: Uygulama mağazası dışından uygulama indirmeye "Side Loading" denir. Side loading şuanda Android'de varsayılan olarak engelli, iOS'te imkansız ancak macOS ve Windows'ta seçime bağlı durumda. Side loading'e olanak sağlandığında bilgisayarınız kötü amaçlı yazılımlara karşı daha savunmasız durumda olur. Bu nedenle hem macOS hem Windows, side loading'i engelleyebilecekleri bir modele geçmeye çalışıyorlar.
Not: Resmi Android uygulama mağazası Google Play'i taklitçi uygulamalardan kaçınmak için dikkatli kullanmalısınız.
## Şüpheliyse indirme
Mobil uygulamalar, tarayıcı eklentileri, ücretsiz programların artması birçok güvenlik problemine sebep oldu. Güvendiğiniz kuruluşların (örneğin daha önce kullanmış olduğunuz) yazılım geliştiricileri tarafından geliştirilmeyen yazılımlardan kaçının.
Görünürde iyi niyetli olan veya faydalı görünen yazılımlar (antivirüs tarayıcıları gibi) aslında arkaplandaki kötü hareketlerini gizliyor olabilir. Çoğu tarayıcıda ve mobil cihazda bir uygulama kurulum sırasında cihazda ulaşabileceği bilgiler ve donanımlar hakkında çeşitli izinler ister. Bu izinlerin uygulamanın beklenen amacı kapsamında kaldığına kabaca göz atmak yerinde olur.Örneğin bir fener uygulaması sizin kişilerinize erişmek veye telefon aramaları yapabilmek isterse muhtemelen bu yazlımı kurmak istemezsiniz. Aramalarınıza, kişilerinize, kameranıza, mikrofonunuza, konum servislerinize veya tüm saklama alanınıza verdiğiniz erişim iznileri hakkında çok dikkatli olunmalıdır.
İndirdikten sonra verdiğiniz izinlere bakmak, cihaza ve koşula göre farklılık gösterebilir. Chrome'da, chrome://extensions/'a gidin ve her eklenti için izinlere tıklayın. iOS cihazlarında, ayarların altında tüm izinlerin listesi vardır. Her iznin altında da o izinleri kullanan uygulamalar yer alır. Android cihazlarında Ayarlar > Uygulama yöneticisinde uygulama listesini görüntüleyebilirsiniz. Her uygulamanın altında uygulamanın kullandığı izinleri gösteren bir liste vardır.
Maalesef dizüstü ve masaüstü bilgisayarlarındaki çoğu yazılım kurulum sistemleri kaynaklara erişimleri için izin istemiyor. Bu yüzden bilgisayarlarınıza indirdiğiniz yazılımlarda çok daha dikkatli olmanız gerekiyor.
## Korsan yazılım kullanma
Korsan yazılım indirmek bilgisayarınıza virüs veya kötü amaçlı yazılım bulaştırmak için harika bir yoldur.
Buna ek olarak, eğer korsan yazılım yüklerseniz şirketinizin her cihaz için binlerce dolar ödemek zorunda kalması çok yüksek bir ihtimaldir. Bu olduğunda, işvereninin gizlilik ve güvenlik politikasını ihlal ettiğiniz için kovulabilirsiniz.
Eğer kullanmanız gereken bir uygulama varsa ve onu güvenli kanallardan edinmek istemiyorsan, uygulamanın özgür veya açık kaynak yazılım olan alternatiflerini değerlendir.
## Özgür yazılım kullan
Bu özgür veya açık kaynak uygulamalar, genellikle kullanılan özel mülk ürünlere harika alternatiflerdir. Mac, Windows ve Linux için kolaylıkla elde edilebilir.
* **[Gimp](https://www.gimp.org/)**: Taramalı grafik ve fotoğraf düzenleme programı (Adobe Photoshop'a alternatif)
* **[Inkscape](https://inkscape.org/en/)**: Vektör çizme programı (Adobe Illustrator'a alternatif)
* **[LibreOffice](https://www.libreoffice.org/)**: Ofis verimlilik takımı (Microsoft Office'e alternatif)
* **[Scribus](https://www.scribus.net)**: Masaüstü yayıncılık uygulaması (Adobe Indesign'a alternatif)
## Ayrıca bakınız
* [Güvenlik planlayıcısı / Windows bilgisayarınızı güncelleyin](https://securityplanner.org/#/tool/update-your-windows-computer)
* [Güvenlik planlayıcısı / Mac'inizi güncel tutun](https://securityplanner.org/#/tool/keep-your-mac-updated)
* [Güvenlik planlayıcısı / Güvenli uygulamalar kullanın](https://securityplanner.org/#/tool/use-safe-apps)

@ -0,0 +1 @@
# Beşeri Güvenlik

@ -0,0 +1,56 @@
# Mesaj Temizliği
## Gönderene asla güvenmeyin
E-postanın yaşanan çoğu saldırının temel kaynağı olmasının temelinde gönderenin doğrulanmasının imkanı olmamasıdır.
Tekrar edelim; Herhangi biri e-postanın gönderen bilgisini başka birinden gelmiş gibi taklit edebilir.
Gönderenin doğrulanması zor olduğundan, e-posta kutusu **oltalama ve kötücül yazılımlarla** yapılan saldırıların yaygın ortamıdır.
* **Oltalama Saldırısı**: Bir kişinin olmadığı biri olarak kendini tanıtıp, bu aldatma ile bilgi elde etmesidir. Saldırgan bu yöntem ile kimlik bilgileri, bankacılık bilgileri, parolalar veya diğer hassas verilerin peşinde olabilir.
* **Kötücül Yazılım saldırısı**: Bir saldırganın sizi, bilgisayarınıza bir bağlantı veya eklenti aracılığı ile kötücül bir yazılımı yüklemeniz için kandırmasıdır.
Genel olarak posta kutunuzda beklenmedik her e-postaya şüphe ie yaklaşılmalıdır. Sizden; bir bağlantıya tıklamak, bir eklentiyi indirmek veya bir bilgiyi göndermek gibi bir şey yapmanızı isteyen her e-posta tanıdığınız birinden bile olsa şüphe uyandırmalıdır.
Eğer hesabınıza girdiyse bilmediğiniz cevaplar, yeni girdiler, dizinler veya yaratılmış filtreler veya ayarlarınızda değişiklikler görmeniz mümkündür. Bu gibi şüpheli durumlar teknik desteğe bildirilmeli ve önleyici olarak parolalarınızı değiştirmelisiniz.
## E-postalardaki bağlantılardan sakının
Bağlantılar, çoğunlukla masum görünümlü hatta kimi zaman e-postanın içinde gizli olmakla saldırganların bilgi çalmasının veya cihazları ele geçirmeleri için en temel yoldur.
En iyisi e-postalarla gelen bağlantılara asla tıklamamaktır. Eğer e-posta ile gelen bir bağlantının açılması gerekiyorsa aşağıdakiler hatırlanmalıdır:
* E-posta bekliyor muydunuz? Gelen adres tanıdığınız birinden gibi görünse bile, beklenmedik e-postalara dikkat ile yaklaşmanız gereklidir.
* Gelen bağlantıya tıklamak yerine elle yazabilir misiniz? Gönderilen bağlantı göründüğü gibi olmayabilir. Alan adları, aslına benzer eşyazımlar veya farklı harfler içeriyor olabilir (ör: rakam olan "0" ile büyük "O", veya latin ile kiril harfler gibi). Gelen bağlantı, <https://riseuρ.net> gibi görünüyor olabilir fakat aslında saldırganın web sitesi olan <https://riseuρ.net> (ikinci bağlantı yunan "p" harfi kullanmakta.) sizi yönlendiriyor olabilir. Bu tip saldırıları önlemenin en güvenki yolu ilgili bağlantıyı adres çubuğuna elle yazmaktır.
* Alan adını tanıyor musunuz? Çoğu e-posta istemcisi, web tarayıcılarında olduğu gibi, imleci bağlantıların üzerinde tuttuğunuzda gittiği URL'yi gösterir. Eğer bağlantının gittiği yer beklenmedik veya yabancı ise, göndereni gerçek olup olmadığı yönünde teyit edin. Bağlantılar her zaman "https://" ile başlamalıdır. Eğer "data://" ile başlıyorsa bu kesinlikle bunun bir oltalama saldırısı olduğuna işarettir.
Bilinmeyen kişilerden veya şüpheli görünen e-postalarla gelen bağlantılar ile dosyaları asla açmayın. Tanıdığınız kişilerin aksine bilinmeyen kimseler size gerçekten ihtiyacınız olacak bir bağlantı veya dosya göndermeyecektir. Eğer bilinmeyen bir gönderenin bağlantısı gerçekten gerekli bir bilgi içeriyorsa, bu bilgiye başka web araması gibi daha güvenilir bir şekilde ulamak mümkündür.
## Asla bir bağlantıya girdikten sonra hesap girişi yapmayın
Eğer e-posta ile gelen bir bağlantıya tıklarsanız, açılan sayfada herhangi bir hesabınızın bilgileri ile giriş yapmamanız önemlidir. Eğer bir web sayfası sizden giriş yapmanızı isterse şu adımları takip edin:
1. Tarayıcınızda yeni bir sekme açın ve alan adını elle girin.
2. Yeni açtığınız sekmeden hesabınıza giriş yapın.
3. E-postadaki bağlantıya geri dönüp tekrar tıklayarak açın.
4. Bağlantı açıldığında sizden giriş yapmanızı istemiyor olması gereklidir. Eğer giriş yapmanızı yine de istiyorsa e-posta muhtemelen oltalama saldırısıdır.
Bu yöntem sizi çoğu oltalama saldırısından koruyacaktır.
## Eklentilerden uzak durun
E-posta eklentileri oltalama saldırıları için aracı olmak dahil ciddi tehlikeler içerir. Eklentiler gönderenler arasında görülmediği veya değiştirilmediğine dair güvenceye sahip değillerdir, hali ile gönderdiğiniz eklentinin alıcıya ulaşan ile aynı olduğuna emin olamazsınız. Sizin ile alıcınız arasındaki kötücül bir sunucu, gönderinizi istediği gibi bir virus veya kötücül yazılım ile değiştirebilir. Ek olarak gönderilen ekler alıcının, kontrol edilmesi kolay olmayan e-posta kutusunda kalmaktadır. Örneğin, kredi kartı bilgilerinizi içeren bir ödeme formunu satıcıya göndermeniz durumunda satıcı silmediği sürece o bilgi kendilerine ait e-posta sunucusunda duracaktır. Bir ihlal olması durumunda, sunucuya giren saldırganlar gönderdiğiniz bilgiye de erişecektir.
E-posta eklentileri yerine, ekleri sunucuda tutup bağlantılarını e-posta ile göndermek daha iyidir. İdeali, bu bağlantıların dosyaları bir parola ile korunduğu veya bir tür yetkilendirme sistemi ile giriş yapılan ve bir süre sonra süresi geçen sistemlerle sunulmasıdır. Bu bağlantılar çoğu veri depolama sistemi tarafından kolaylıkla üretilebilmektedir. Kendi sunucunuzda duran veya uzak sunucularda çalıştırdığınız sistemler bu imkana sahip olabilir (ör:Nextcloud)
Fazladan tedbir için, şifrelenmiş dosyaları <https://share.riseup.net> üzerinden geçici bağlantılar aracılığı ile paylaşabilirsiniz.
## Ek okumalar
* [Security Self-defense / How to Avoid Phishing Attacks](https://ssd.eff.org/en/module/how-avoid-phishing-attacks)
* [Security Education Companion / Phishing and Malware](https://sec.eff.org/topics/phishing-and-malware)
* [Security In-a-box / Protect Your Device From Malware and Hackers](https://securityinabox.org/en/guide/malware/)
* [Security In-a-box / Keep Your Online Communications Private](https://securityinabox.org/en/guide/secure-communication/)
* [Security Planner / Spot Suspicious Emails](https://securityplanner.org/#/tool/spot-suspicious-emails)

@ -0,0 +1,60 @@
# Parolalar
## Parola yöneticisi kullanın
Parola yöneticisi kullanmak, kişisel güvenliğinizi arttırmak için yapabileceğiniz en önemli şeyler arasından en önemlisidir.
Bir parola yöneticisi, size hem güçlü hem de eşsiz parolalar kullanma imkanı sağlar. Parola yöneticisi ile diğer tüm parolalarınıza erişmenizi sağlayacak bir adet parola hatırlarsınız.
Bir parola yöneticisinin dikkat edilmesi gereken üç önemli özelliği vardır:
* **Yerel Yazılım**: Amaca uygun bir yazılım olarak parola yöneticisinin sakladığı parolaları yerel olarak bilgisayarınızda bulundurması, bir ana parola ile şifrelemesidir. Bu en güvenli seçenek olmakla birlikte birden fazla cihaz arasında eşitlemeyi güçleştirecektir.
* **Bulut Hizmetleri**: Genellikle ücretli olmakla parolalarınızı cihazlarınızdan bağımsız olarak saklayan bir hizmeti ifade eder. Bulut hizmetleri aracılığı ile parolalarınıza heryerden ulaşmanın rahatlığını daha az güvenlik elde etmekle ödersiniz.
* **Tarayıcı Eklentileri**: Hem yerel yazılım hemde bulut hizmeti olarak sunulan parola yöneticilerinin çoğunlukla, parolalarınıza kolaylıkla erişebilmeniz için bir tarayıcı eklentisine sahiptirler. Bu eklentiler rahatlık sağlar fakat biraz daha az güvenlidirler.
Hangi aracı seçtiğinizden bağımsız olarak gerçekten önemli olan bir parola yöneticisi kullanmanızdır. Lütfen aşağıdaki önerileri aklınızda tutun:
* **Ana Parola**: Bir parola yöneticisi kullanırken, ana parolanızı kaybetmemeniz hayati öneme sahiptir. Şayet unutacağınıza en kücük ihtimal bile veriyorsanız parolanızı güvendiğiniz bir yerde yazılı olarak saklamalısınız.
* **Yedekler**: Parola yöneticinizin verilerini düzenli olarak yedeklemeniz de bir o kadar önemlidir. Bulut hizmetinin kesilmesi sonunuzun gelmesi demektir bu yüzden düzenli yerel yedek almak iyi bir fikirdir. Yerel yazılımlar için yedek almak yeterlidir.
Yaygın parola yöneticileri;
* Keepass ve KeepassX (yazılım-türü) ciddi şekilde önerilen iki yerel parola yöneticisinin versiyonlarıdır. Bu iki araç aynı şifreli dosya tipini kullanmakta ve neredeyse her bilgisayarda çalışabilmektedir.
* [Security Self-defense / How to: Use KeepPassXC](https://ssd.eff.org/en/module/how-use-keepassxc)
* [Security In-a-box / KeePass overview](https://securityinabox.org/en/guide/keepass/windows)
* LassPass (Bulut)
* 1Password(bulut & yerel yazılım)
## Güçlü Parolalar Kullanın
Rastgele üretilmiş güçlü parolalar kullanın. Bunun istisnası cihazınızı ve parola yöneticinizi açacak parolalardır. Diğer tüm parolalarınız parola yöneticisi tarafından rastgele üretilmiş ve en az 12 karakterden oluşmalıdır ama 26'dan fazlası gerekli değildir.
İnsanlar, bilgisayarların aksine güvenli parolalar yaratmakça çok başarısızlardır. Bırakın bilgisayar bu işi sizin için yapsın.
Hatırlamanız gereken güçlü parolalar üretmek için çokça yol bulunmaktadır. Eğer parola yöneticisi kullanıyorsanız, bırakın o sizin için bir tane üretsin. Bunun için Gözetim Meşru Müdafaa'nın [Güçlü Parolalar Üretmek](https://ssd.eff.org/en/module/creating-strong-passwords) rehberine bakabilirsiniz.
[Diceware](https://world.std.com/~reinhold/diceware.html) (zarola?) günlük nesneler ve bir kelime listesi ile hatırlanabilir ve güçlü parolalar üretmek için eğlenceli bir yöntemdir. Diğer iyi bir yöntem ise kimsenin daha önce söylemediği aptalca bir cümle uydurup her kelimenin ilk veya ilk iki harfini parola olarak başka karakterlerle karıştırarak kullanmaktır.
Her hesabın güvenli parolalar ile korunması önemlidir, öyle ki bir hesaba erişim çoğunlukla diğer sistemlere giriş için de kullanılabilir. Bu özellikle hesaplarınızı sıfırlama imkanı olan her e-posta hesabı için geçerlidir (genellikle "parolamı unuttum" bağlantıları ile).
## Eşsiz parolalar kullanın
Bu tavsiyeleri takip etmek, üçüncü taraf yazılımları kullanmayarak aldığınız riski azaltmak için gayet iyidir. Eğer parolarınızı tekrar kullanmaz iseniz bir kişinin kullanıcı adı ve parolanızı bir sızıntı veya ihlal aracılığı ile öğrenerek diğer hesaplarınıza girmesine imkan vermez. Kullandığınız her hizmet için farklı bir parola kullanarak, önemli bilgilerinizin korunması için kullandığınız hizmetin becerilerine güvenmek zorunda kalmazsınız. Eğer bir parola yöneticisi kullanırsanız bu sizin için çok kolay olacaktır.
## Parolalarınızı gizli tutun
Biri kendisini IT veya teknik destek olarak tanısa bile asla kimseye parolarınızı vermeyin. Neredeyse her sistem yönetim amacı ile parola sıfırlanmasına olanak tanımakta. Gerçek bir IT personeli size parolanızı sormak yerine bu imkanı kullanır. Bu tip sistemler aynı zamanda takip edilebilir bir erişim izi bırakmakta ve sizi sıfırlama hakkında bilgilendirmektedir. Sizin de her yönetici erişiminden sonra parolanızı değiştirmeniz gerekmektedir ki sadece sizin sayısal bilgilerinize erişiminiz olduğuna emin olun. Bu aynı zamanda kurumda kimin hesabınızda değişiklik yaptığını da öğrenmenizi sağlar.
## Kurum ve kişisel parolalarınızı ayırın
Kurum parolaları, kurumunuzun sistemlerine ve sayısal kimliklerine yönetici yetkisi tanıyan herhangi bir paroladır. Bunlar gerçekten önemli bilgiler olduğundan kişilerin kendi kişisel hesaplarına girmek için kullandıklarından farklı olmalıdır. Bunu parola yöneticisinde ayrı bir giriş veya farklı bir parola dosyası kullanarak veya tamamen farklı bir parola yöneticisi seçerek sağlayabilirsiniz.
## Ek okuma listesi
* [Security Planner / Password Managers](https://securityplanner.org/#/tool/password-manager)
* [Security In-a-box / Passwords](https://securityinabox.org/en/guide/passwords/)
* [Security Self-defense / Animated Overview: Using Password Managers to Stay Safe Online](https://ssd.eff.org/en/module/animated-overview-using-password-managers-stay-safe-online)
* [Security Self-defense / How to: Use KeepPassXC](https://ssd.eff.org/en/module/how-use-keepassxc)
* [Security Self-defense / Creating Strong Passwords](https://ssd.eff.org/en/module/creating-strong-passwords)
* [Security Education Companion / Passwords](https://sec.eff.org/topics/passwords)
* [Security Education Companion / Password Managers](https://sec.eff.org/topics/password-managers)

@ -0,0 +1,45 @@
# Yazışma Güvenliği
__Yazışma Güvenliği__ mesajlarınızın amaçlanan alıcısına gönderilirken sizin cihazınızda şifrelendiğinden ve sadece alısının okuyabileceğinden emin olmaktır. Her ne kadar [ağ güvenliği](../network_security/README.md) ve [cihaz güvenliği](../device_security/README.md) önemli olsalar da, mesaj şifrelemek çoğu durumda gereklidir:
* __Gizlilik__: Mesajları şifrelemek, mesajın sadece amaçlanan taraflarca okunabileceğinden emin olmanın tek yoludur.
* __Doğrulama__: Mesaj şifrelemek, mesajlaştığınız kişinin kimliğinden emin olmanın tek yoludur.
Mesaj şifrelemek kimi zaman zorlu olabilir:
* __Bir cihaz sahibi olmalısınız__: Mesaj şifrelemenin fikri, mesajlarınızın şifrelenmesi için bir başka üçüncü kişiye güvenmemenizdir. Bu sebeple tüm şifreleme sizin ciahzınızda gerçekleştiğinden bir cihaz sahibi olmanız gereklidir.
* __Meşakatli öğrenme süreci__: Şifreleme yazılımlarını doğru kullanmak için hatrı sayılır bir öğrenme sürecini; açık anahtar, özel anahtar, anahtarlıklar gibi kavramlar için geçirmeniz gerekir.
* __Sınırlı kullanıcı sayısı__: Mesaj şifreleme kullanmak, sadece size aynı yazılımı kullanan kişilerle güvenli iletişim kurabilmeniz anlamına gelir.
Barizdir ki bu tedbirler cihazınızın güvenliği delindiyse bir işe yaramayacaktır.
## Mesaj Şifreleme Hakkında
Bu sayfalarda anılan "mesaj şifreleme" teknik olarak "açık-anahtar kriptografidir" ve şu şekilde çalışmaktadır:
* __Özel anahtar__: Herkes kendi özel anahtarına sahiptir. İsimden anlaşılabileceği gibi, bu anahtar gizli tutulmalıdır. Bu anahtarı size şifrelenen mesajları okumak için kullanırsınız.
* __Açık anahtar__: Herkes bir açık anahtara da sahiptir. Bu anahtar genellikle her yere yayınlanır. Şayet bir kimse size şifreli mesaj göndermek istiyorsa sizin açık anahtarınızı kullanarak mesajını şifreler. Sadece açık anahtarın çifti olan özel anahtara sahip olan kişi mesajı deşifre edebilir.
__Mesaj şifrelemeyi öğrenmek için öneriler__
Her ne kadar en yüksek korumayı sağlasa da, açık anahtar şifreleme kullanmak bir maceradır. Yolculuğunuzu daha az korkutucu kılmak için aşağıdakileri aklınızda tutmanızı öneririz:
* __Kendinizi adamaya hazır olun__: Açık anahtar şifrelemesini kullanmak bir çok yeni yetenek ve jargonu öğrenmeye hevesli olmayı gerektirir. Açık anahtar kullanımının genel kabulüne daha çokça vakit olduğundan bu emeği harcamak fayfasız gibi görünebilir fakat kritik kütleye ulaşmak için bizim gibi erkenden bu işe girenlerin olması gereklidir.
* __Şifreli arkadaşlar edinin__: çoğu iletişiminiz şifreli olmasa bile kendinize açık anahtar şifreleme anternmanı yapabilecğeiniz bir arkadaş bulup kendisi ile güvenli iletişim kurun.
* __Hevesli insanlara takılın__: açık anahtar şifrelemesi kullanan insanlar genellikle bu konuda reklam yapmaya ve diğer insanlara yardım etmeye çok heveslidiler. Sorularınızı cevaplayacak ve size destek olacak böyle birini bulun.
__Şifreli Mesajlaşmanın Sınırları__
Her ne kadar şifreleme ile e-postanızın içeriğini saklayabiliyor olsanız da şifreleme kime veya kimden e-posta aldığınızı *saklamaz* Bu açık anahtar şifrelemesi ile bile pek çok kişisel bilginin güvende olmadığı anlamına gelir.
Neden? Bir kimsenin gönderdiğinzi e-postanın içeriği hakkında hiçbir şey bilmediğini düşünün fakat kiminle e-postalaştığınızı, ne sıklıkla bunu yaptığınızı ve başlıkları biledildiklerini hayal edin. Bu bilgi bağlantılarınız, alışkanlıklarınız, tanıdıklarınız ile ilgi ve etkinlikleriniz hakkında çokça şey söyleyecektir.
İlişkilerinizi gizli tutabilmenin tek yolu buna saygı gösterecek servis sağlayıcılar aracılığı ile iletişim kurmaktır. [[Radikal servis sağlayıcılar litemize->radical-servers]] bu tip hizmet sağlayıcıları incelemek adına göz atabilirsiniz.
## Mesaj Şifreleme Kullanın
* [Şifreli E-Posta](openpgp.md)
* [Kayıt Dışı Mesajlaşma](otr.md)

@ -0,0 +1 @@
# Şifreli E-Posta

@ -0,0 +1,75 @@
# Kayıt Dışı Mesajlaşma
## OTR’ye Giriş
[Off-the-Record Mesajlaşma (OTR)](https://en.wikipedia.org/wiki/Off-the-Record_Messaging) mesajlaşmanın baştan sona(end-to-end) şifrelenmesini sağlar. Pek çok özelliği vardır:
* __Şifreleme__ Bütün şifreleme cihazınızda gerçekleşir. Sohbet güvenli olmayan ağlar ve hizmet sağlayıcılar üzerinden yapılsa bile başkaları tarafından okunması engellenir.
* __Doğrulama__ Konuştuğunuz kişilerin iddia ettikleri kişiler olup olmadığını doğrulayabilirsiniz.
* __Perfect forward secrecy (mutlak gizlilik)__ Eğer özel anahtarlarınızın kontrolünü kaybederseniz önceki herhangi bir sohbetiniz ifşa olmaz.
* __İnkar Edilebilirlik__ Gönderdiğiniz mesajlar sizin tarafınızdan gönderildiğine ilişkin üçüncü kişilerce anlaşılabilecek bir emare taşımaz. Herhangi biri sohbetin bitimi ertesinde mesajları sizden gelmiş gibi gösterebilir. Bununla birlikte, sohbet sırasında sizin iletişimde olduğunuz kişi gördüğü mesajların doğrulanmış ve değiştirilmemiş olduğundan emindir.
## OTR'yi Yükleme
Bu rehberde biz OTR'yi Pidgin ile kullanıyor olacağız. Pidgin, OTR’nin en gelişmiş tatbiki olmakla birlikte GNU Linux, Windows ve Mac üzerinde çalıştırılabilmekte.
### Gnu/Linux
#### Alt+F2’ye basın ve çalıştırın:
`gnome-terminal`
#### Yeni terminal penceresine aşağıdaki satırı kopyalayın ve Enter’a basın:
`sudo apt-get install pidgin-otr`
#### Pidgin’i çalıştırmak için Alt+F2’ye basın ve yazın:
`pidgin`
### Windows
<https://pidgin.im/download> adresini ziyaret edin.
### Mac
Pidgin Mac’te çalıştırılabilir fakat onun yerine Adium kullanmak çok daha kolay. Adium Pidgin’in Mac OS uyumlu hali. [Adium](https://adium.im)'u indir.
## Pidgin’e Hesap Ekleme
Pidgin’e riseup.net hesabı ekleme talimatları için [pidgin tutorial](https://riseup.net/en/chat/clients/pidgin) kullanabilirsiniz.
## OTR kurulumu
Şimdi hem Pidgin ve OTR kurulu olduğuna göre
* Ana pencereden Tools > Plugins’i seçin
* Off-The-Record Messaging eklentisini etkinleştirin ve Configure’a basın
* Listeden riseup.net hesabınızı seçin ve Generate’e basın
* __ÖNEMLİ NOT!__: "Default OTR Settings" altında hem *Require private messaging* hem de *Don’t log OTR conversations* seçeneklerini işaretleyin. Bu seçenekler yalnızca şifrelenmiş sohbetler yapmanızı ve sohbetlerin kaydının tutulmadığını temin eder. Fakat aklınızda olsun ki konuştuğunuz kişinin sohbetin kaydını tutma ihtimali her zaman vardır. Karşınızdaki kişiye sohbetinizin kaydını tutup tutmadığını sormak iyi bir fikir.
## Rehbere Arkadaş Ekleme
* Arkadaş eklemek için, ana Pidgin penceresinden Buddies > Add Buddy’i seçin.
* Kendi hesabınızı seçtiğinizden ve doldururken arkadaşınızın kullanıcı adını doğru yazdığınızdan emin olun. Arkadaşlarınızı kategorize etmek üzere grup oluşturma seçeneğiniz bulunmakta.
* Add’e tıklayın.
* Arkadaşlarınız eklendiğinde sohbet etmeye uygun bir şekilde ana Pidgin penceresinde görünecekler. Sohbeti başlatmak için listeden arkadaşınızın kullanıcı adına çift tıklayabilirsiniz.
## Arkadaşları Doğrulama
Start private conversation’a tıklayın ve gizli sohbetiniz için birbinizi doğrulamak adına talimatları izleyin. Birini doğrulamanın en kolay yolu kişiye sadece onun cevaplayabileceği bir soru sorduğunuz Soru Cevap yöntemidir. Bu, konuştuğunuz kişinin konuştuğunuzu sandığınız kişi olduğunu onaylama adına önemli bir güvenlik adımıdır. Kabul edilebilir sorulara örnekler:
> S: Dün gece Hilmi’lerde seninle ne hakkında konuştuk? (küçük harf, iki kelime)
>
> C: kaynak makinesi
Yukarıdaki konuşmada bahsedilen anda yalnızca iki kişinin bulunması sorulan soruyu güvenli kılıyor.
> S: Yatak odamın duvarındaki afişi kim tasarladı? (küçük harf, üç kelime)
>
> C: arı kovanı kolektifi
Bu da yatak odanıza aldığınız kişilere güvendiğinizi farzeden güvenli bir soru.
"Saçımın rengi ne?" veya "Köpeğimin adı ne?" gibi sorular güvenli sayılmaz çünkü herhangi biri bu soruların cevaplarını kolaylıkla tahmin edebilir.

Binary file not shown.

After

Width:  |  Height:  |  Size: 101 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 37 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 98 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 66 KiB

@ -0,0 +1 @@
# Ağ Güvenliği

Binary file not shown.

After

Width:  |  Height:  |  Size: 121 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 57 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 125 KiB

@ -0,0 +1,90 @@
# Güvenli Web Gezintisi
## Web tarayıcınızı seçin
En bilindik dört tarayıcı, Firefox, Chrome, Internet Explorer ve Safari, yakın geçmişte ciddi güvenlik sorunları açığa çıkardı. Tercihiniz ne olursa olsun, en güncel sürümü kullandığınızdan emin olmalısınız.
Bu dört tarayıcı da [[browser-score-card]] düşük puanlar aldı. Yine de, bu tarayıcılar aşağıda belirttiğimiz belli başlı eklentiler kullanılarak iyileştirilebilir.
Alternatif olarak, Firefox'un, Tor Projesi tarafından daha güvenli ve anonim olmak için özelliştirilmiş versiyonu olan [[Tor Tarayıcısı => https://www.torproject.org/download/download-easy.html.en]]'nı kullanabilirsiniz.
## Ayarlarınızı Yapın
### Üçüncü taraf çerezleri devre dışı bırakın
Üçüncü taraf çerezler, internette gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır.
Üçüncü parti çerezler, siz internette gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır.
* Firefox: Tercihler > Gizlilik ve Güvenlik > İçerik Engelleme > Özel > Çerezler > Tüm üçüncü taraf çerezleri.
* Chrome: Ayarlar > Gelişmiş > Site Ayarları > Çerezler > Üçüncü taraf çerezlerini engelle.
### Çıkışta çerezleri temizleyin
Pek çok tarayıcı çerezleri gerekenden daha üzün süre saklar. En iyi seçenek çerezleri tarayıcı kapatılınca silinecek şekilde ayarlamaktır.
* Firefox: Tercihler > Gizlilik ve Güvenlik > Çerezler ve site verileri > Firefox kapatıldığında çerezleri ve site verilerini sil.
* Chrome: Ayarlar > Gelişmiş > Site Ayarları > Çerezler > Yerel verileri sadece tarayıcımdan çıkana kadar koru.
### Flash'ı devre dışı bırakın
Flash, Adobe tarafından sunulan, pek çok güvenlik problemine sebep olan bir eklentidir. Flash'ı silmenizi veya kapatmanızı şiddetle öneririz.
* Firefox: Eklentiler > Yan uygulamalar > Flash > Asla etkinleştirme.
* Chrome: Ayarlar > Gelişmiş > Site Ayarları > Flash > Sitelerin Flash çalıştırmasını engelle.
### Varsayılan arama motorunuzu değiştirin
Ayarlarınızı yaparken, varsayılan arama motorunuzu [[duckduckgo.com => https://duckduckgo.com]] olarak ayarlamayı unutmayın. Riseup arama motoru olarak DuckDuckGo'yu öneriyor. [[Masaüstü => https://duck.co/help/desktop/adding-duckduckgo-to-your-browser]] veya [[mobil => https://duck.co/help/mobile]] tarayıcılar için kurulum talimatlarını inceleyin.
## Tarayıcı eklentileri
Eklentiler aksi belirtilmedikçe Firefox ve Chrome ile uyumludur.
### Başlıca eklentiler
Aşağıdaki eklentiler, herkesin sürekli olarak kullanmasını önerdiğimiz başlıca eklentilerdir. Stabil ve açık kaynak olan bu eklentiler, web sitelerinin bozulmasına çok nadir sebep olurlar.
|||
|---|---|
|![uBlock Origin](https://raw.githubusercontent.com/gorhill/uBlock/master/doc/img/icon38%402x.png)|[uBlock Origin](https://github.com/gorhill/uBlock) ([Chrome](https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm), [Firefox](https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/)) reklam ve takipçi ağların çoğunu engeller. Adblock Plus veya Disconnect'e benzerdir ama daha iyi ve daha hızlı çalışır.|
|![HTTPS Everywhere](https://upload.wikimedia.org/wikipedia/commons/thumb/e/ea/HTTPS_Everywhere_icon.svg/60px-HTTPS_Everywhere_icon.svg.png)|[HTTPS Everywhere](https://www.eff.org/https-everywhere), destekleyen web sitelerinde otomatik olarak güvenli TLS bağlantılarına geçiş yapar. Gezinti içeriğinizin gözetilmesine karşı korunmanıza yardımcı olur. Hangi siteleri ziyaret ettiğinizi gizlemez (ayriyeten [Tor](tor.md) veya VPN kullanmıyorsanız).|
|![Privacy Badger](https://upload.wikimedia.org/wikipedia/commons/thumb/1/13/PrivacyBadgerLogo.svg/125px-PrivacyBadgerLogo.svg.png)|[Privacy Badger](https://www.eff.org/privacybadger) sizi izleme eğiliminde olan takipçileri dinamik olarak tespit eder ve engeller. Privacy Badger reklam engelleyici olmadığı için uBlock alternatifi değildir, ancak uBlock'un varsayılan modda sahip olmadığı güvenlik özelliklerine sahiptir.|
Kullanım notları;
- IP adres sızıntıları; Tüm tarayıcılar sesli ve görüntülü konferanslar sırasında gerçek IP adresinizi sızdırır. Eğer VPN veya Tor ile birlikte sesli veya görüntülü konuşma gerçekleştiriyorsanız, uBlock ayarlarında WebRTC IP sızıntılarını engelleyen ayarı aktif etmelisiniz.
- uBlock gelişmiş mod; Eğer uBlock'u [gelişmiş modda](https://github.com/gorhill/uBlock/wiki/Advanced-user-features) kullanıyorsanız, ayriyeten Privacy Badger kullanmanız gerek yoktur.
### Gelişmiş Eklentiler
Bu eklentiler kullanımları zor olduğundan veya web sitelerinde bozulmalara yol açabileceğinden için ileri düzey kullanıcılar içindir.
Bu eklentiler web tarayıcılarının çalışma şekillerinden kaynaklanan temel mahremiyet kusurlarının üzerinden gelmeye çalışır. Ancak, pek çok web sitesi basit işlevler için bu kusurlardan faydalanır, bu yüzden bu kusurları gidermek zaman zaman web sitelerinin çalışmamasına sebep olabilir.
Bahsedilen kusurların bazıları şunlardır;
* __HTTP Referrer:__ Bir linke tıkladığınızda, tarayıcınız bulunduğunuz sitenin konumunu yeni siteye gönderir. Hassas ve kişiyi tanımlayan bilgiler site URLinde bulunabileceğinden, HTTP Referer kapatılmalıdır. Bunu sadece bir eklenti kullanarak gerçekleştirebilirsiniz.
* __HTTP User-Agent:__ Tarayıcınız ziyaret ettiğiniz her web sitesine, tarayıcınıza özel bir "User-Agent" bilgisi gönderir. Bu bilgi çevrimiçi etkinliğinizi belirlemek için diğer veriler ile birlikte kullanılabilecek pek çok benzersiz veri içerir. Tor Tarayıcı'da kullanılanlar gibi daha genel bir değer kullanmak daha iyidir.
* __HTML5 Canvas:__ Pek çok site tarayıcınızın benzersiz bir parmakizini almak ve sizi izlemek için HTML5 Canvas kullanmaya başladı. Şu anda bu özelliği devre dışı bırakmak için bir yol olmasa da, bazı eklentiler ile önüne geçilebilir.
* __JavaScript:__ JavaScript günümüzde pek çok web sitesi için temel bir bağımlılıktır, ama zaman zaman devre dışı bırakmak isteyebilirsiniz. JavaScript aktifken, web sitelerinin tarayıcı parmakizinizi oluşturması ve sizi izlemesi çok daha kolaydır. Ayrıca tarayıcı güvenlik kusurlarının pek çoğu JavaScript kaynaklıdır.
Firefox için:
* [µMatrix](https://addons.mozilla.org/en-US/firefox/addon/umatrix/) seçici olarak JavaScript'i, eklentileri veya diğer kaynakları engellemenize ve üçüncü-taraf kaynakları kontrol etmenizi sağlar. Bunun yanında mahremiyetinizi korumak için user-agent maskeleme, referer engelleme gibi ek özellikler sunar. NoScript ve RequestPolicy yerine kullanılabilir.
* [Canvas Blocker](https://addons.mozilla.org/en-US/firefox/addon/canvasblocker/) HTML5 canvas desteğini belirli siteler için devre dışı bırakmanızı sağlar.
Chrome için:
* [µMatrix](https://chrome.google.com/webstore/detail/%C2%B5matrix/ogfcmafjalglgifnmanfmnieipoejdcf) seçici olarak JavaScript'i, eklentileri veya diğer kaynakları engellemenize ve üçüncü-taraf kaynakları kontrol etmenizi sağlar. Bunun yanında mahremiyetinizi korumak için user-agent maskeleme, referer engelleme gibi ek özellikler sunar. NoScript ve RequestPolicy yerine kullanılabilir.
* [CanvasFingerPrintBlock](https://chrome.google.com/webstore/detail/canvasfingerprintblock/ipmjngkmngdcdpmgmiebdmfbkcecdndc) HTML5 canvas desteğini belirli siteler için devre dışı bırakmanızı sağlar (eklenti kaynak kodu kapalıdır).
### Zararlı veya önerilmeyen eklentiler
Popüler olmalarına rağmen, bu eklentileri kullanmaktan kaçınmanızı öneriyoruz.
* [Adblock Plus](https://adblockplus.org/) reklam ve takipçileri engellemek için en iyi eklentilerden biriydi. Ancak, şu an reklamverenlerin kendi filtrelerini atlamaları için bir rüşvet programı yürütüyorlar. Ayrıca, uBlock kullandığı teknoloji açısından daha iyidir.
* [Disconnect](https://disconnect.me/disconnect) uBlock gibi çalışır ve kaynağı açıktır. uBlock kullanıyorsanız, uBlock'ta olmayan bazı görselleştirmeler sunmasına rağmen Disconnect gereksizdir.
* [Ghostery](https://www.ghostery.com) uBlock gibi çalışır, ancak varsayılan olarak pek çok takipçiye izin verir ve kaynak kodu özel mülktür.

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 86 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 55 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 90 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 79 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 68 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 91 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 54 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 64 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 71 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

@ -0,0 +1,100 @@
# Güvenli Bağlantılar
## Güvenli bağlantılar nelerdir?
Riseup servislerini kullanırken şifreleme kullanıyor olmalısınız. Güvenli bağlantıları kullanmazsanız internet trafiğiniz şifrelenmemiş olur. Bu, e-postanızı gözlemek hatta daha kötüsü giriş bilgilerinizi elde etmek veya bizim sunucularımızı taklit etmek isteyen herhangi biri tarafından erişilebilir olması anlamına gelir. Riseup'a güvenli bir bağlantı kurmak gözetlemecilere ve taklitçilere karşı makul bir koruma sağlar.
## Güvenli bağlantı nasıl kullanılır?
Posta istemcinizi güvenli bağlantı ile kullanmak için yapmanız gereken bir takım kurulum ayarları bulunmakta. Endişelenmeyin, birlikte yapacağız.
Eğer Thunderbird kullanıyorsanız, ayarlarınızı kontrol etmek üzere aşağıdaki adımları atlayarak [thunderbird bölümü](#thunderbird)'ne gidebilirsiniz. Eğer farklı bir posta istemcisi kullanıyorsanız lütfen [genel ayarlar bölümü](#genel-ayarlar)'nü okuyun. Eğer posta istemcisinin ne olduğuyla ilgili hiçbir fikriniz yoksa, bir sonraki bölümü okuyun ve size öğretelim.
## Posta istemcisi nedir?
Posta istemcisi nedir? Posta istemcisi e-posta oluşturmak ve e-postalarınızı okumak için özelleşmiş programa denir. Bu program Thunderbird, Apple Mail, Outlook, Eudora vb. olabilir. E-postalarınızı okumak ve yazmak için kullandığınız hangisi ise o sizin e-posta istemcinizdir.
## Genel Ayarlar
Normal koşullarda, posta istemciniz için gerekli kurulum ayarlarını araştırmanız ve programın bütün bağlantılarda(POP veya IMAP ile SMTP için) SSL veya TLS kullanmaya ayarlı olduğundan ve ayrıca doğru portu kullanıyor olduğunuzdan emin olun. Eğer bunların ne anlama geldiğini bilmiyorsanız endişelenmeyin, biz buradayız.
Bunu yapmak için belirli prosedür her posta istemcisi için epey farklı ve hatta bazen aynı yazılımın farklı sürümleri için bile çok farklı olabiliyor.
Genellikle biz posta istemcileri için destek sunmuyoruz. Gelgelelim, [posta istemcilerinini kurma ile ilgili biraz bilgi](https://riseup.net/en/email/clients) sahibiyiz. Eğer istemciniz listedeyse oradaki bilgi gerekli değişiklikleri yapmanıza yardımcı olacaktır.
Eğer Mozilla'nın Thunderbird'ünü kullanmıyorsanız, istemcinizi onunla değiştirmeyi düşünmeniz için ısrar ediyoruz. Thunderbird makul derecede güvenli, kullanımı kolay bir özgür yazılım projesi. Denemekten zarar gelmez! [Thunderbird kurulumu için talimatlarımız](https://riseup.net/en/email/clients/thunderbird) are really good, its what we know best and can support you much easier if you use it.
Eğer Thunderbird'e geçmek istemiyorsanız, bu değişikliklerin nasıl yapılacağına aşina değilseniz ve bizim yardım sayfalayarımız faydalı olmadıysa, gerekli kurulum değişikliklerini yapmak üzere kendi çevrenizden bu tip işlerden anlayan birini aramanız veya kullandığınız yazılımın topluluğuna başvurmanız gerekmekte.
## Thunderbird
Thunderbird'de gerekli değişiklikleri yapmak üzere aşağıdaki adımları izleyin:
İlk olarak Thunderbird'ün hangi sürümünü kullandığınızı anlamak için "Help" menüsünden "About Thunderbird"e tıklayın
Kullandığınız sürümün numarasını öğrendiğinizde aşağıdaki aşamalardan sizin sürümünüzle eşleşeni izleyin. Eğer kullandığınız Thunderbird'ün sürümü 2.x veya daha eskiyse sürümü yükseltmeniz gerekmekte. Maalesef bunun nasıl yapıldığını burada anlatamayacağız ancak "Thunderbird'ün sürümünü yükseltme" diyerek çevrimiçi arama yaptığınızda gerekli bilgiyi bulabilirsiniz.
### Thunderbird 3.x ve daha yeni sürümler
Thunderbird sürüm 3.x'de güvenli bağlantıları etkinleştirmek üzere gerekli değişiklikleri yapmak için lütfen aşağıdaki adımları izleyin:
* "Edit" menüsünden "Account Settings"i seçin
* Hesap ayarları iletişim kutusu açıldıktan sonra riseup hesabınız için "Server Settings"i seçin
* Kutunun ortasında "Security Settings" yazan bir başlık göreceksiniz
* Başığın altında "Connection Security" ile etiketlenmiş bir açılan menü bulunmakta
* Açılan menü SSL/TLS'i ayarlamak için kurulu olmalı
* İletişim kutusunun sağ üst köşesinde "Port" yazan bir ayar bulunmakta
* Bu ayar otomatik olarak yapılmış olmalı ama emin olmak için kontrol et
* Eğer IMAP kullanıyorsan Port numarası 993 olmalı
* POP kullanıyorsan port numarası 995 olmalı
* Eğer IMAP veya POP kullanıyorsan "Server Settings" iletişim kutusunun en üst satırında "Server Type" satırı bulunur.
* Bir sonraki aşamada sol panelde "Outgoing Server (SMTP)" başlığına tıklayın
* Bir kere sağ panelde bulunan riseup SMTP sunucusuna tıklayın
* Uzak sağ köşedeki iletişim kutusunda "Edit" seçeneğine tıklayın
* "Connection Security" seçeneğini SSL/TLS'e ayarlayın
* "Port" ayarının 465'e ayarlı olduğundan emin olun
* "Ok" tıklayın
* Bir daha "Ok" tıklayın
* Herhangi bir noktada "Authentication Method" ayarını değiştirmemelisiniz - ayar her zaman "Normal Password" olmalı
* Heyo! Bu işi de atlattınız!!!
## iOS
Eğer bunun gibi bir apple cihazınız var ise nasıl güvenli şekilde ayarlarınızı değiştirebileceğinizle ilgili [talimatlarımızı](https://help.riseup.net/en/iphone-mail) inceleyebilirsiniz.
## SSS
S: Eğer webmail kullanırsam, güvenli olur mu?
C: Web'i kullandığınızda, bağlantınızı bilgisayarınızdan İnternetteki çeşitli sunucular aracılığı ile ziyaret etmeye çalıştığınız sayfanın web sunucusuna yaparsınız. Bu bağlantıyı "HTTP" diye anılan bir şey ile yaparsınız. Bu bağlantıda gönderdiğiniz veriler açıktan gider ve güvenli değildir. Saldırganlar, web sitesi hesaplarınıza ve ziyaretiniz sırasında gönderdiğiniz veya aldığınız tüm bilgilere ulaşabilirler. Ama umut bitmez! "HTTP"'nin bir "HTTPS" (sonundaki 'S' güvenli anlamında) adında güvenli bir versiyonu vardır. HTTPS saldırılara dayanabilecek şekilde güvenli bağlantılar kurmak üzere tasarlanmıştır.
Daha fazla güvenlik için ziyaret etmek istediğiniz web sayfasının ziyaret etmeye niyetlendiğiniz web sayfası olduğunu doğrulayabilirsiniz. HTTPS kullanırken, ziyaret ettiğiniz sunucunun doğru sunucu olduğunu göstermeye yarayacak bir sertifika size ulaşır. Sitenin ziyaret etmek istediğiniz site olduğunu doğrulamak için [[size sunulan sertifikayı doğrulamalısınız->/certificates]].
Sertifikalar ile ilgili farkında olmanız gereken bazı hususlar vardır (Güvenli bağlantıların sınırları hakkında aşağıdakileri inceleyin).
Adres çubuğunda adresin başına bakın. Eğer <code>https://</code> (‘s’e dikkat) ile başlıyor ise güvenli bir bağlantınız var demektir. Şayet sadece <code>http://</code> (‘s’ Yok) var ise güvenli bir bağlantı kurulmamıştır. Adres çubuğunda adresteki "http"yi "https"ye 's' ekleyerek çevirerip git derseniz sayfayı güvenli olarak tekrar yükleyebilirsiniz.
Üçücü ve daha az güvenilir bir yol olarak küçük asmakilit simgesine bakmaktır. Simge ya adres çubuğunda ya da pencerenin alt köşesinde (kullanılan tarayıcıya göre konum değişebilir) görünecektir. Simge kilitli görünmelidir. Eğer asmakilit yoksa veya kilitli görünmüyorsa güvenli bir bağlantı kullanmıyorsunuz demektir. Farenizi simgenin üstüne getirerek daha fazla bilgi alabilir veya tıklayarak (bazen sağ tık) güvenli bağlantı için kullanılan sertifika hakkında detaylı bilgileri ortaya çıkaracaktır.
S: POP/IMAP & SMTP Nedir?
C: POP ve IMAP yazılımlar tarafından e-posta sunucusundan e-postaların okunması için kullanılan yaygın protokollerdir. Genellikle bu protokollerden aynı anda sadece birini kullanırsınız. SMTP bir başka e-posta aktarım protokolüdür fakat bu bilgisayarınızdan e-posta sunucusuna e-posta göndermek için kullanılır.
S: Eğer e-posta istemcimi kendim ayarlıyorsam hangi portları kullanmalıyım?
C: TLS kullanan POP bağlantıları için 995 numaralı portu kullanın.
TLS kullanan IMAP bağlantıları için 993 numaralı portu kullanın.
TLS kullanan SMTP bağlantıları için 465 numaralı portu kullanın.
S: Ya güvenli e-posta kullanımı ile ilgili daha fazla sorum varsa?
C: Eğer detaylıca [riseup yardım sayfalarını](https://support.riseup.net) incelediyseniz ve hala sorularınız var ise sizi [riseup yardım talebi](https://support.riseup.net/en/topics/newemail_help/first) aracılığı ile sormaya davet ederiz. Kullanıcılarımıza iletişimlerini nasıl daha güvenli kıldığımızı ve tüm İnternet kullanıcılarının mahremiyetini nasıl arttırdığımızı anlatmaktan memnuniyet duyarız.
## Güvenli bağlantıların sınırları
Artık güvenli bağlantılar kullandığınıza göre her şey tamamen güvenli değil mi? Ne yazık ki hayır! Güvenli bağlantılar sadece verinin iletimini güvenli kılar, verinin mahremiyetini sağlamaz. Örneğin; güvenli bağlantılar aracılığı ile e-posta gönderdiğinizde, e-postanız sunucularımızdan şifreli olarak gönderilir fakat İnternette e-postazın hedefine ulaşmadan önce atlayacağı çokça başka basamak vardır. Bu basamaklar nadiren şifrelidir ve bu bir kimseye hem İnternette iletimi sırasında hem sunucuda beklerken hem de alıcının bilgisayarında e-postalarınıza erişmek için sayısız fırsat verir. Güvenli bağlantılar kullanmak gerçeklikte sadece kullanıcı adı ve parolalarınızın korunmasına yarar.
E-posta iletişiminizi daha güvenli kılmak için başka neler yapabilirsiniz? Eğer e-postalarınızı uçtan uca güvenli kılmak istiyorsanız [GnuPG gibi güçlü şifreleme araçlarını](../message_security/openpgp.md) kullanmaya başlamanız ve insanların sizinle bu araçlarla iletişim kurmasını sağlamalısınız. [Thunderbird için Enigmail](../message_security/openpgp.md#enigmail) isminde, güçlü şifreleme imkanlarını kolaylıkla kullanımını sağlayan bir eklenti vardır.
Web'de güvenlik HTTPS'nin etrafında gönmektedir ve bu belirli bir sertifikanın sunucu için "geçerli" sayılıp sayılmayacağının web tarayıcısı tarafından belirlenmesini gerektirir. Bu şu anda tarayınız tarafından dağıtılan "güvenilir" sertifika otoriteleri listesi aracılığı ile olur. Bu baya tırt bir şey çünkü sizi bir kullanıcı olarak bir çeşit merkezi otoriteye bağlantı güvenliğinizi onaylaması için güvenmenizi gerektirir. Neden bir takım kendini yetkilendirmiş otoriteye güvenli bağlantılarınızda pay vermek isteyesiniz? Neden bunun tırt olduğuna ilişkin daha fazla bilgi isterseniz [sosyal yapılarımızı şekillendiren teknik mimari](https://lair.fifthhorseman.net/~dkg/tls-centralization/) hakkındaki makaleyi okumalı ve bu merkezileşmiş hiyerarşinin neden çok sorunlu olduğuna şahit olmalısınız.

Binary file not shown.

After

Width:  |  Height:  |  Size: 53 KiB

@ -0,0 +1,296 @@
# Tor
"The Onion Routing" kelimelerinin baş harflerinden türetilmiş bir kısaltma kullanan tor ağı, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (TOR Relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına internet üzerinde belirli konularda anonimlik sağlayan özgür bir ağ projesidir.
<https://www.metrics.torproject.org> adresinden Tor ağ noktalarnı araştırabilir, en performanslı çalışanlarını inceleyebilirsiniz. (Muhtemelen yazının henüz bu aşamasındayken verdiğimiz linke giremeyeceksiniz. Çünkü ülkemizde Tor ağı ve Tor ağını tanıtan proje sitesi <https://www.torproject.org> yaklaşık olarak 19 Aralık 2016 tarihinden beridir yasaklı.)
## Tor Ağı Nasıl Çalışır ?
Tor ağının başlıca amacı; kullanıcılarının internet üzerindeki kimliklerini ve aktivitelerini ağ trafiğini rastgele bağlantı noktaları üzerinden sektirerek her türlü otorite gözetiminden korumaktır.
![alt-text](how-tor-works.png "Tor Ağı Nasıl Çalışır ?")
Her bağlantı noktasını bir kaldırım taşı olarak düşünürseniz. Tor ağı sizin ve bağlanmak istediğiniz hedefin arasında rastgele kaldırım taşlarından oluşturulmuş bir yol yaratır. Böylelikle sizden çıkan trafiğin nereye gittiği veya karşıdan gelen bilginin kime geldiğini sadece giriş ve çıkış noktaları bilebilir. (Bu aynı zamanda bir Tor ağı zayıflığıdır ve ileriki başlıklarda değinilecektir.)
Buraya kadar genel işleyişi anlayıp benimsediyseniz yavaş yavaş tarayıcı kurulumuna geçebiliriz.
## Tor Browser
Öncelikle ehemmiyetle belirtmeliyiz ki Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden yollamaz.
Örnekle açıklamak gerekirse; Tor Browser üzerinden bağlanıp, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız. Üzgünüz ki "X" programı üzerinden giden trafikte anonim değilsiniz.
![alt-text](Tor-browser-disinda.png "Tor browser ile anonimlik")
Tor browser, Mozilla Firefox'un modifikasyona uğratılmış bir halidir.
Daha sonradan kurulumu yarıda kesip bilgi vermemek adına şimdiden açıklama gereği hissediyoruz. Ülkemizde Tor ağı engellenmiş durumda olduğundan "Bridges"(köprüler) üzerinden bağlanılabiliyor.
Bütün gönüllü Tor ağ noktalarının IP adresleri internette açık bir şekilde listelenmektedir. Böylelikle otoriteler(kurumlar, kuruluşlar veya devletler) bu IP adreslerini blokladıklarında tor ağına giriş yapamazsınız. Tabiki bağlanmak imkansız değil. Bu köprüler Tor Project'in web sitesinde bahsedildiği üzere, ana Tor dizininde bulunmazlar. Halka açık olarak yayınlanan bir liste bulunmadığından otoritelerin bütün bu IP adreslerini bulup engellemesi neredeyse imkansızdır.
Köprü kullandığınızda temel olarak öncelikle her zamanki gibi halka açık bir Tor ağ noktasına değil, bir köprüye bağlanırsınız. Daha sonra bağlandığınız köprü sizi şifreli bir bağlantı ile halka açık bir Tor ağ noktasına bağlar ve böylelikle Tor ağına girişiniz gerçekleşmiş olur.
Öncelikle Tor Browser'ı indirmek için [EFF Tor](https://tor.eff.org/download/languages/) sayfasında bağlanalım.
Size uygun olan dosyayı indiriniz. Şu anda biz, Debian x86_64 kullandığımız için:
### GNU/Linux
*Türkçe (tr) 64-bit*
*tor-browser-linux64-8.5.5_tr.tar.xz*
dosyasını indiriyoruz.
Ardından indirilen dosyanın bulunduğu dizine gidip sıkıştırılmış dosyayı aynı dizinde farklı bir klasöre çıkartıyoruz.
Terminal kullanıyorsanız bunu
`tar -xvf tor-browser-linux64-8.5.5_tr.tar.xz`
komutuyla yapabilirsiniz.
Oluşturulan klasör içinde "start-tor-browser.desktop" isimli bir dosya ve "Browser" isimli bir dizin olmalı.
*start-tor-browser.desktop* isimli dosyaya çift tıkladığınızda "Güvenilmeyen uygulama" konulu bir uyarı alabilirsiniz. "Güven ve başlat" butonuna tıklayıp kurulumu başlatıyoruz.
Karşınıza şöyle bir ekranın gelmesi gerekiyor.
![alt-text](Browser-kurulum1.png "Kurulum 1")
"Yapılandır" butonuna basarak devam ediniz.
![alt-text](Browser-kurulum2.png "Kurulum 2")
Karşınıza gelen ayarlardan,
"Bulunduğum ülkede Tor engelleniyor" seçeneğini işaretleyin ve ardından çıkan seçeneklerden "Bir hazır köprü seçin" e tıklayıp türünü "obfs4" olarak değiştirin.
Herşeyi düzgünce yaptığınıza eminseniz nihayetinde "Bağlan" tuşuna basarak Tor bağlantınızı başlatabilirsiniz.
![alt-text](Browser-kurulum3.png "Kurulum 3")
Tarayıcınız açılır açılmaz güncel olmadığı ile alakalı bir uyarı alabilirsiniz. Endişelenmeyin, sol üstte bulunan Tor butonundan "Tor Browser Güncelleme Denetimi" seçeneğini işaretleyerek en güncel sürüme yükseltebilirsiniz.
![alt-text](Browser-kurulum4.png "Kurulum 4")
Kurulum ve güncelleştirmemiz bittiğine göre artık tarayıcıyı kullanabilirsiniz.
*!...Unutmayın sadece tarayıcı üzerinde yaptığınız işlemlerde Tor ağına bağlısınız...!*
Uyarılar:
1- Tor Browser'ı tam ekran kullanmayın.
2- Tor Browser'ı kendi dilinizde kullanmayın. Eğer biliyorsanız İngilizce veya başka dillerde kullanabilirsiniz.
3- User-Agent'ınızı değiştirecek güvenli pluginler kullanabilirsiniz.
4- Sistem saatinizin ülkenizden ileri veya geri olmasına dikkat edebilirsiniz.
5- Herhangi bir web sitesinin sizden alabileceği teknik bilgileri <http://ipleak.com/full-report/> adresine girerek bakabilirsiniz.
## Tüm Trafiği Tor Ağından Geçirmek
Öncelikle boş bir terminal açıp **"su"** komutunu yazarak **"Super User" **yetkisi kazanıp, daha sonra bu yetki ile tor ağını kuracağız.
Şifrenizi giriniz ve ardından **"apt-get install tor"** yazıp "enter" tuşuna basıyoruz.
![alt-text](aptgetTor.png "Apt-get install tor")
Çıkan ekranda **"Y"** ile onaylayıp kurulumu başlatabilirsiniz. Kurulum işlemi tamamlandığında karşınıza şöyle bir mesaj gelecek.
![alt-text](aptgetTormesaj.png "Tor kurulum bitişi")
Terminal ekranına **"service tor status"** yazınız. Eğer yeşil yazıyla **"Active"** yazıyorsa, **"service tor stop"** diyerek durdurunuz.
![alt-text](servicetorstatus.png "Tor servisinin kontrolü")
Daha sonra **obfsproxy** kurulumu gerekecek. **apt-get install obfs4proxy** yazarak aynı şekilde kurabilirsiniz.
![alt-text](obfs4aptget.png "Obfsproxy kurulumu")
Şimdi **"/etc/tor/torrc"** dosya yolundaki konfigurasyon dosyasını düzenleyeceğiz. Ama öncesinde ülkemizde Tor ağı yasaklanmış olduğundan bağlanabilmek için **"Bridge"** almamız gerekecek.
Daha önceden indirmiş olduğumuz "Tor Browser" ile <https://bridges.torproject.org/> adresine bağlanıp **"Get Bridges"** maddesine tıklıyoruz.
![alt-text](torprojectBridges.png "Tor Project Bridges")
Açılan pencereden **"Pluggable transport"** seçeneğini **"obfs4"** olarak seçiyoruz ve "Get Bridges" butonuna basıyoruz.
![alt-text](obfs4GetBridges.png "Get Bridges")
Karşınıza karışık bir **CAPTCHA** gelecek. Çözene kadar bırakmamanızı tavsiye ediyoruz. Biraz zordur kendisi...
Nihayetinde çözdüğünüzde karşınıza gelecek ekran aşağıdaki gibi olacaktır.
![alt-text](obfs4Bridges.png "Obfs4 Bridges")
obfs4 Bridge_IPadresi:PORT FINGERPRINT sertifika
gibi bir kalıpta Tor Project tarafından size 3 adet bridge verilecek. Bu aldığınız bridge adresleri ile Tor'un konfigürasyon dosyasını düzenleyeceğiz.
Boş bir terminal açıp **"nano /etc/tor/torrc"** yazıyoruz. Bu küçük komut bize Tor'un konfigürasyon dosyası olan torrc yi nano editöründe açma imkanı verecek.
Açıldığında karşınıza yığınla yazı geldiğini göreceksiniz. Klavyenizin aşağı ok tuşu ile sayfada gezinip kendinize uygun bir yer bulduktan sonra (biz şahsen ilk bloğun sonunu seviyoruz) konfigürasyon dosyasını şu hale gelecek şekilde değiştiriniz.
![alt-text](editTorrc.png "Torrc dosyasının editlenmesi")
UseBridges1
Bridge obfs4 Kendi Bridge adresleriniz
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
**CTRL-X** tuşlarına basarak dosyadan çıkma işlemini başlatın ve **"Save Modified Buffer ?"** sorusuna **"Y"** ile cevap verdikten sonra "enter" tuşuna basınız.
Daha sonra boş bir terminalde **"service tor status"** yazarak tor servislerinin **çalışmadığına** emin olunuz.
Çalışıyorsa yeşil olarak "Active",
çalışmıyorsa gri olarak "inactive(dead)" yazar.
Eğer çalışıyorsa **service tor stop** yazarak durdurabilirsiniz.
Tor bağlantımızı ve köprülerimizi kontrol etmek için terminal satırına **"tor"** yazıp enter tuşuna basıyoruz ve
**Tor has successfully opened a circuit. Looks like client functionality is working.**
**bootstrapped %100**
Yazısını gördüğünüzde köprülerimiz tam ve fonksiyonel olarak çalışıyor demektir.
![alt-text](torbootsrapped100.png "Torrc dosyasının editlenmesi")
Şimdi artık bilgisayarınızda **9050**.porttan tor bağlantısı yapabiliyorsunuz. Fakat halen tam olarak hazır değilsiniz. Tüm bilgisayarınızın bağlantısını bu port üzerinden yönlendirmeniz gerekecek.
Öncelikle şu adresteki bash scriptini indiriniz. [Github](https://github.com/raffaele-forte/backbox-anonymous/blob/master/usr/sbin/anonymous)
anonymous.sh isminde bir dosyamız var artık bilgisayarımızda. Terminalden **chmod 777 anonymous.sh** komutuyla izinlerini düzenliyoruz.
Daha sonra tekrar tor bağlantısının konfigürasyon dosyasını düzenleyeceğiz.
Boş ve Super User yetkisi olan bir terminalden "**nano /etc/tor/torrc/**" yazarak konfigürasyon dosyasını açıyoruz.
Dosyanın en alttan ikinci bloğundan sonra şu ayarları ekliyoruz:
VirtualAddrNetwork 10.192.0.0/10
TransPort 9040
DNSPort 53
AutomapHostsOnResolve 1
Yani şu şekilde olmalı:
![alt-text](torrcAnonymousEdit.png "Torrc dosyasının editlenmesi")
CTRL-X kombinasyonu ile dosyadan çıkmak istediğimizi belirtip "Y" ile de kaydetmek istediğimizi onaylayıp terminale dönüyoruz.
Şimdi macchange ver bleachbit e ihtiyacımız olacak.
**apt-get install bleachbit**
**apt-get install macchanger**
Tek tek bunları kurduktan sonra indirdiğimiz anonymous.sh dosyasını **/usr/sbin** dizinin altına kopyalayınız. Eğer Super User yetkisi isterse Supe User yetkisi olan bir terminalden **nautilus** komutu ile Super User yetkisi olan bir dosya yöneticisi açabilirsiniz.
Artık herhangi bir terminalden ve dizinden anonymous.sh dosyasını çağırabileceğiz.
Terminalimizi açıyoruz. Önce tor servisini başlatıyoruz.
**service tor start**
Daha sonra
**anonymous.sh start**
Komutunu giriyoruz ve bu script bize;
*Mac adresimizi değiştirmek istiyor muyuz ?*
*Bilgisayar hostname ini değiştirmek istiyor muyuz ?*
*Tüm trafiği TOR üzerinden çıkartmak istiyor muyuz ?*
gibi sorular soruyor. Onları da yanıtladıktan sonra ekran aşağı yukarı şöyle olmalı...
![alt-text](AnonymousshDone.png "Torrc dosyasının editlenmesi")
Ve kontrol için herhangi bir browser açıp <check.torproject.org> adresine giriyoruz.
Gördüğünüz gibi eğer herşey yolunda gittiyse sizin ekranınızda da Mozilla Firefox sanki Tor Browsermış gibi Tor ağı üzerinden internete çıkacaktır.
![alt-text](FirefoxCheck.png "Torrc dosyasının editlenmesi")
IP adresini de kontrol edelim.
![alt-text](ipleakCheck.png "Torrc dosyasının editlenmesi")
İsviçrede gözüküyor...
## Nyx kullanımı, Tor trafiğinin izlenmesi
Bu başlıkta kurduğumuz ve içinde bulunduğumuz Tor ağını daha derin olarak gözlemleyebilmenizi ve biraz daha kurcalayabilmenizi sağlayacak basit bir komut satırı programı olan "**Nyx**" i işleyeceğiz.
**Nyx**, eski adı "**ARM**" olan bir "Tor Ağı Gözlemleme(Monitoring)" programıdır. Gerçek zamanlı olarak bağlı olduğunuz Tor ağ noktalarını listeleyerek, trafiğinizi(upload ve download kullanımı), loglarınızı, konfigürasyon ayarlarınızı, Tor ağında sık sık kimlik değiştirebilmenizi ve daha Tor ağı ile ilgili bir çok şeyi tek bir yerden yönetebilmenize imkan verir.
<https://nyx.torproject.org> adresinden projeyi inceleyebilirsiniz.
Öncelikle kurulumuna başlayıp, kurduktan sonra biraz kurcalayacağız.
![alt-text](installNyx.png "Nyx kurulumu")
kurulumunu tamamladıktan sonra;
**anonymous.sh start** komutu ile tüm trafiği tor üzerinden yönlendirip temiz bir terminal açarak **nyx** yazıyoruz.
Karşınıza ilk olarak böyle bir ekran geldiyse herşeyi doğru yapmışsınızdır.
![alt-text](nyx_down_up.png "Nyx Açılış")
Bu gördüğümüz ekranda gerçek zamanlı olarak tor ağındaki Download ve Uploadlarınızı gözlemleyebilirsiniz. Ayrıca nyx ve tor ağının size teknik olarak çıkaracağı uyarılar ve hatalar da bu ekranda görüntülenir.
Klavyenizden sağ ok tuşuna basarak **NYX** ekranları arasında geçiş yapabilirsiniz.
![alt-text](nyx_circuits.png "Nyx Açılış")
Karşınıza çıkan ekranda hangi ağ noktaları üzerinden tor ağına bağlandığınızı detaylı olarak inceleyebilirsiniz.
Tekrar sağ veya sol ok tuşları ile ekranlar arası geçir yaparsanız aşağıdaki gibi bir ekrana denk geleceksiniz.
![alt-text](nyx_torconfig.png "Nyx Açılış")
Bu kısım tor config dosyanızın nispeten biraz daha görselleştirilmiş halidir. Madde madde inceleyebilir, değişiklik yapabilirsiniz.
**NYX**'in herhangi bir ekranındaki iken "**m**" tuşuna basarak menüyü açabilirsiniz. Tor ağı yavaşladığında veya bağlı olduğunuz circuitleri değiştirmek istediğinizde **Menu>Actions>New identity** yolunu izleyebilirsiniz.
![alt-text](nyx_menu.png "Nyx Menu")
## Tor Ağının Zayıf Noktaları
Genel olarak Tor ağı güvenli sayılsa da tek başına %100 olarak güvenliği sağlamakta yetersizdir. Söz gelimi ilk bağlandığınız Tor ağ noktası sizin açık ip adresinizi biliyordur ve internete çıktığınız son Tor ağ noktası ise internette nasıl bir işlem yaptığınızı biliyordur.
**Exit node** yani bağlandığınız en son Tor ağ noktası olan bir kişi veya otorite, ip adreslerinden tek tek geri giderek gerçek ip adresinize ve dolayısı ile kimliğinize ulaşabilir.
Bütün bunlar bir yanda dursun;
Ağ dinleme(zehirleme) saldırıları olarak bilinen MITM saldırıları ile tor ağında giden parolalarınız vb. gizli kalması gereken bilgileriniz gittiği güvenli sandığınız o yolda başkaları tarafından rahatlıkla ele geçirilebilir. Burada toplum yararına olarak yapılan her projedeki gibi sistemin işlemesi için en büyük etkenin **güven** olduğunu görüyoruz. (siz yine de tor ağından kişisel hesaplarınıza girmeyiniz.)
Bu riskleri olabildiğince minimuma indirgemek için; "**Tor over VPN**" olarak tanımlanan VPN üzerinden Tor ağına girmek gibi yöntemler kullanılmıştır. Tabiki bu sefer de herhangi bir VPN otoritesi IP adresinizi açık olarak görebilir. Fakat Tor ağındaki riskleri minimuma indirgemiş olursunuz. Bu konuda da tamamiyle kullanmış olduğunuz VPN otoritesinin bilgilerinizi saklayıp satmadığından bir şekilde emin olmanız gerekmektedir.
Veya daha da güvenlisi kendi sunucunuzu kiralayıp, üzerine bir OpenVPN servisi kurarak kendi VPN'inizi oluşturup onun üzerinden Tor ağına çıkabilirsiniz.
## Tor Kullanarak Açığa Çıkan Vakalar
Harvard üniversitesinde okuyan bir genç, vizelerine çalışmadığı için erteletmek amacıyla okuluna tor ağı üzerinden bomba tehdidi içeren bir mesaj yollar. Fakat yakalanır.
Bunun nedeni ise aslında çok basit. Servis sağlayıcılarınız veya internete bağlandığınız kafe, üniversite vb ortamlarda hangi saatte tor ağına bağlanıldığını rahatlıkla görebilir. Fakat tor ağında neler yapıldığını göremez. Söz konusu olan genç, tor ağına okulunun wifi erişiminden bağlandığı ve gelen bomba tehdidi de tor ağından geldiği için mesajın atıldığı tarihte ve saatte okuldan sadece "1" bilgisayardan tor ağına bağlanıldığı fark edilir. Yapılan incelemelerde mesajın söz konusu bilgisayardan atıldığı tespit edilir ve kamera görüntülerinden tarih ve saat baz alınarak kimin tarafından kullanıldığı öğrenilir ve genç, cezaya çarptırılır.

Binary file not shown.

After

Width:  |  Height:  |  Size: 140 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 105 KiB

@ -0,0 +1 @@
# Kaynaklar
Loading…
Cancel
Save