Dosya isimleri Türkçeleştirildi.

pull/3/head
Özcan Oğuz 5 years ago
parent 6825767e48
commit 4828311d76
  1. BIN
      src/ag_guvenligi/AnonymousshDone.png
  2. BIN
      src/ag_guvenligi/Browser-kurulum1.png
  3. BIN
      src/ag_guvenligi/Browser-kurulum2.png
  4. BIN
      src/ag_guvenligi/Browser-kurulum3.png
  5. BIN
      src/ag_guvenligi/Browser-kurulum4.png
  6. BIN
      src/ag_guvenligi/FirefoxCheck.png
  7. 1
      src/ag_guvenligi/README.md
  8. BIN
      src/ag_guvenligi/Tor-browser-disinda.png
  9. BIN
      src/ag_guvenligi/aptgetTor.png
  10. BIN
      src/ag_guvenligi/aptgetTormesaj.png
  11. 1
      src/ag_guvenligi/beseri_guvenlik.md
  12. BIN
      src/ag_guvenligi/editTorrc.png
  13. 100
      src/ag_guvenligi/guvenli_baglantilar.md
  14. 90
      src/ag_guvenligi/guvenli_web_gezintisi.md
  15. BIN
      src/ag_guvenligi/how-tor-works.png
  16. BIN
      src/ag_guvenligi/installNyx.png
  17. BIN
      src/ag_guvenligi/ipleakCheck.png
  18. BIN
      src/ag_guvenligi/nyx_circuits.png
  19. BIN
      src/ag_guvenligi/nyx_down_up.png
  20. BIN
      src/ag_guvenligi/nyx_menu.png
  21. BIN
      src/ag_guvenligi/nyx_torconfig.png
  22. BIN
      src/ag_guvenligi/nyx_torconfig2.png
  23. BIN
      src/ag_guvenligi/obfs4Bridges.png
  24. BIN
      src/ag_guvenligi/obfs4GetBridges.png
  25. BIN
      src/ag_guvenligi/obfs4aptget.png
  26. BIN
      src/ag_guvenligi/obfsinstall.png
  27. 1
      src/ag_guvenligi/sertifikalar.md
  28. BIN
      src/ag_guvenligi/servicetorstatus.png
  29. 1
      src/ag_guvenligi/starttls.md
  30. 296
      src/ag_guvenligi/tor.md
  31. BIN
      src/ag_guvenligi/torbootsrapped100.png
  32. BIN
      src/ag_guvenligi/torprojectBridges.png
  33. BIN
      src/ag_guvenligi/torrcAnonymousEdit.png
  34. 34
      src/beseri_guvenlik/2fa.md
  35. 9
      src/beseri_guvenlik/README.md
  36. 56
      src/beseri_guvenlik/mesaj_disiplini.md
  37. 64
      src/beseri_guvenlik/parolalar.md
  38. 10
      src/cihaz_guvenligi/README.md
  39. 47
      src/cihaz_guvenligi/cihaz_sifreleme.md
  40. 161
      src/cihaz_guvenligi/mobil_cihazlar.md
  41. 65
      src/cihaz_guvenligi/yazilim_guvenligi.md
  42. 45
      src/yazisma_guvenligi/README.md
  43. 1
      src/yazisma_guvenligi/openpgp.md
  44. 75
      src/yazisma_guvenligi/otr.md

Binary file not shown.

After

Width:  |  Height:  |  Size: 101 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 37 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 98 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 66 KiB

@ -0,0 +1 @@
# Ağ Güvenliği

Binary file not shown.

After

Width:  |  Height:  |  Size: 121 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 57 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 125 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

@ -0,0 +1,100 @@
# Güvenli Bağlantılar
## Güvenli bağlantılar nelerdir?
Riseup servislerini kullanırken şifreleme kullanıyor olmalısınız. Güvenli bağlantıları kullanmazsanız internet trafiğiniz şifrelenmemiş olur. Bu, e-postanızı gözlemek hatta daha kötüsü giriş bilgilerinizi elde etmek veya bizim sunucularımızı taklit etmek isteyen herhangi biri tarafından erişilebilir olması anlamına gelir. Riseup'a güvenli bir bağlantı kurmak gözetlemecilere ve taklitçilere karşı makul bir koruma sağlar.
## Güvenli bağlantı nasıl kullanılır?
Posta istemcinizi güvenli bağlantı ile kullanmak için yapmanız gereken bir takım kurulum ayarları bulunmakta. Endişelenmeyin, birlikte yapacağız.
Eğer Thunderbird kullanıyorsanız, ayarlarınızı kontrol etmek üzere aşağıdaki adımları atlayarak [thunderbird bölümü](#thunderbird)'ne gidebilirsiniz. Eğer farklı bir posta istemcisi kullanıyorsanız lütfen [genel ayarlar bölümü](#genel-ayarlar)'nü okuyun. Eğer posta istemcisinin ne olduğuyla ilgili hiçbir fikriniz yoksa, bir sonraki bölümü okuyun ve size öğretelim.
## Posta istemcisi nedir?
Posta istemcisi nedir? Posta istemcisi e-posta oluşturmak ve e-postalarınızı okumak için özelleşmiş programa denir. Bu program Thunderbird, Apple Mail, Outlook, Eudora vb. olabilir. E-postalarınızı okumak ve yazmak için kullandığınız hangisi ise o sizin e-posta istemcinizdir.
## Genel Ayarlar
Normal koşullarda, posta istemciniz için gerekli kurulum ayarlarını araştırmanız ve programın bütün bağlantılarda(POP veya IMAP ile SMTP için) SSL veya TLS kullanmaya ayarlı olduğundan ve ayrıca doğru portu kullanıyor olduğunuzdan emin olun. Eğer bunların ne anlama geldiğini bilmiyorsanız endişelenmeyin, biz buradayız.
Bunu yapmak için belirli prosedür her posta istemcisi için epey farklı ve hatta bazen aynı yazılımın farklı sürümleri için bile çok farklı olabiliyor.
Genellikle biz posta istemcileri için destek sunmuyoruz. Gelgelelim, [posta istemcilerinini kurma ile ilgili biraz bilgi](https://riseup.net/en/email/clients) sahibiyiz. Eğer istemciniz listedeyse oradaki bilgi gerekli değişiklikleri yapmanıza yardımcı olacaktır.
Eğer Mozilla'nın Thunderbird'ünü kullanmıyorsanız, istemcinizi onunla değiştirmeyi düşünmeniz için ısrar ediyoruz. Thunderbird makul derecede güvenli, kullanımı kolay bir özgür yazılım projesi. Denemekten zarar gelmez! [Thunderbird kurulumu için talimatlarımız](https://riseup.net/en/email/clients/thunderbird) are really good, its what we know best and can support you much easier if you use it.
Eğer Thunderbird'e geçmek istemiyorsanız, bu değişikliklerin nasıl yapılacağına aşina değilseniz ve bizim yardım sayfalayarımız faydalı olmadıysa, gerekli kurulum değişikliklerini yapmak üzere kendi çevrenizden bu tip işlerden anlayan birini aramanız veya kullandığınız yazılımın topluluğuna başvurmanız gerekmekte.
## Thunderbird
Thunderbird'de gerekli değişiklikleri yapmak üzere aşağıdaki adımları izleyin:
İlk olarak Thunderbird'ün hangi sürümünü kullandığınızı anlamak için "Help" menüsünden "About Thunderbird"e tıklayın
Kullandığınız sürümün numarasını öğrendiğinizde aşağıdaki aşamalardan sizin sürümünüzle eşleşeni izleyin. Eğer kullandığınız Thunderbird'ün sürümü 2.x veya daha eskiyse sürümü yükseltmeniz gerekmekte. Maalesef bunun nasıl yapıldığını burada anlatamayacağız ancak "Thunderbird'ün sürümünü yükseltme" diyerek çevrimiçi arama yaptığınızda gerekli bilgiyi bulabilirsiniz.
### Thunderbird 3.x ve daha yeni sürümler
Thunderbird sürüm 3.x'de güvenli bağlantıları etkinleştirmek üzere gerekli değişiklikleri yapmak için lütfen aşağıdaki adımları izleyin:
* "Edit" menüsünden "Account Settings"i seçin
* Hesap ayarları iletişim kutusu açıldıktan sonra riseup hesabınız için "Server Settings"i seçin
* Kutunun ortasında "Security Settings" yazan bir başlık göreceksiniz
* Başığın altında "Connection Security" ile etiketlenmiş bir açılan menü bulunmakta
* Açılan menü SSL/TLS'i ayarlamak için kurulu olmalı
* İletişim kutusunun sağ üst köşesinde "Port" yazan bir ayar bulunmakta
* Bu ayar otomatik olarak yapılmış olmalı ama emin olmak için kontrol et
* Eğer IMAP kullanıyorsan Port numarası 993 olmalı
* POP kullanıyorsan port numarası 995 olmalı
* Eğer IMAP veya POP kullanıyorsan "Server Settings" iletişim kutusunun en üst satırında "Server Type" satırı bulunur.
* Bir sonraki aşamada sol panelde "Outgoing Server (SMTP)" başlığına tıklayın
* Bir kere sağ panelde bulunan riseup SMTP sunucusuna tıklayın
* Uzak sağ köşedeki iletişim kutusunda "Edit" seçeneğine tıklayın
* "Connection Security" seçeneğini SSL/TLS'e ayarlayın
* "Port" ayarının 465'e ayarlı olduğundan emin olun
* "Ok" tıklayın
* Bir daha "Ok" tıklayın
* Herhangi bir noktada "Authentication Method" ayarını değiştirmemelisiniz - ayar her zaman "Normal Password" olmalı
* Heyo! Bu işi de atlattınız!!!
## iOS
Eğer bunun gibi bir apple cihazınız var ise nasıl güvenli şekilde ayarlarınızı değiştirebileceğinizle ilgili [talimatlarımızı](https://help.riseup.net/en/iphone-mail) inceleyebilirsiniz.
## SSS
S: Eğer webmail kullanırsam, güvenli olur mu?
C: Web'i kullandığınızda, bağlantınızı bilgisayarınızdan İnternetteki çeşitli sunucular aracılığı ile ziyaret etmeye çalıştığınız sayfanın web sunucusuna yaparsınız. Bu bağlantıyı "HTTP" diye anılan bir şey ile yaparsınız. Bu bağlantıda gönderdiğiniz veriler açıktan gider ve güvenli değildir. Saldırganlar, web sitesi hesaplarınıza ve ziyaretiniz sırasında gönderdiğiniz veya aldığınız tüm bilgilere ulaşabilirler. Ama umut bitmez! "HTTP"'nin bir "HTTPS" (sonundaki 'S' güvenli anlamında) adında güvenli bir versiyonu vardır. HTTPS saldırılara dayanabilecek şekilde güvenli bağlantılar kurmak üzere tasarlanmıştır.
Daha fazla güvenlik için ziyaret etmek istediğiniz web sayfasının ziyaret etmeye niyetlendiğiniz web sayfası olduğunu doğrulayabilirsiniz. HTTPS kullanırken, ziyaret ettiğiniz sunucunun doğru sunucu olduğunu göstermeye yarayacak bir sertifika size ulaşır. Sitenin ziyaret etmek istediğiniz site olduğunu doğrulamak için [[size sunulan sertifikayı doğrulamalısınız->/certificates]].
Sertifikalar ile ilgili farkında olmanız gereken bazı hususlar vardır (Güvenli bağlantıların sınırları hakkında aşağıdakileri inceleyin).
Adres çubuğunda adresin başına bakın. Eğer <code>https://</code> (‘s’e dikkat) ile başlıyor ise güvenli bir bağlantınız var demektir. Şayet sadece <code>http://</code> (‘s’ Yok) var ise güvenli bir bağlantı kurulmamıştır. Adres çubuğunda adresteki "http"yi "https"ye 's' ekleyerek çevirerip git derseniz sayfayı güvenli olarak tekrar yükleyebilirsiniz.
Üçücü ve daha az güvenilir bir yol olarak küçük asmakilit simgesine bakmaktır. Simge ya adres çubuğunda ya da pencerenin alt köşesinde (kullanılan tarayıcıya göre konum değişebilir) görünecektir. Simge kilitli görünmelidir. Eğer asmakilit yoksa veya kilitli görünmüyorsa güvenli bir bağlantı kullanmıyorsunuz demektir. Farenizi simgenin üstüne getirerek daha fazla bilgi alabilir veya tıklayarak (bazen sağ tık) güvenli bağlantı için kullanılan sertifika hakkında detaylı bilgileri ortaya çıkaracaktır.
S: POP/IMAP & SMTP Nedir?
C: POP ve IMAP yazılımlar tarafından e-posta sunucusundan e-postaların okunması için kullanılan yaygın protokollerdir. Genellikle bu protokollerden aynı anda sadece birini kullanırsınız. SMTP bir başka e-posta aktarım protokolüdür fakat bu bilgisayarınızdan e-posta sunucusuna e-posta göndermek için kullanılır.
S: Eğer e-posta istemcimi kendim ayarlıyorsam hangi portları kullanmalıyım?
C: TLS kullanan POP bağlantıları için 995 numaralı portu kullanın.
TLS kullanan IMAP bağlantıları için 993 numaralı portu kullanın.
TLS kullanan SMTP bağlantıları için 465 numaralı portu kullanın.
S: Ya güvenli e-posta kullanımı ile ilgili daha fazla sorum varsa?
C: Eğer detaylıca [riseup yardım sayfalarını](https://support.riseup.net) incelediyseniz ve hala sorularınız var ise sizi [riseup yardım talebi](https://support.riseup.net/en/topics/newemail_help/first) aracılığı ile sormaya davet ederiz. Kullanıcılarımıza iletişimlerini nasıl daha güvenli kıldığımızı ve tüm İnternet kullanıcılarının mahremiyetini nasıl arttırdığımızı anlatmaktan memnuniyet duyarız.
## Güvenli bağlantıların sınırları
Artık güvenli bağlantılar kullandığınıza göre her şey tamamen güvenli değil mi? Ne yazık ki hayır! Güvenli bağlantılar sadece verinin iletimini güvenli kılar, verinin mahremiyetini sağlamaz. Örneğin; güvenli bağlantılar aracılığı ile e-posta gönderdiğinizde, e-postanız sunucularımızdan şifreli olarak gönderilir fakat İnternette e-postazın hedefine ulaşmadan önce atlayacağı çokça başka basamak vardır. Bu basamaklar nadiren şifrelidir ve bu bir kimseye hem İnternette iletimi sırasında hem sunucuda beklerken hem de alıcının bilgisayarında e-postalarınıza erişmek için sayısız fırsat verir. Güvenli bağlantılar kullanmak gerçeklikte sadece kullanıcı adı ve parolalarınızın korunmasına yarar.
E-posta iletişiminizi daha güvenli kılmak için başka neler yapabilirsiniz? Eğer e-postalarınızı uçtan uca güvenli kılmak istiyorsanız [GnuPG gibi güçlü şifreleme araçlarını](../message_security/openpgp.md) kullanmaya başlamanız ve insanların sizinle bu araçlarla iletişim kurmasını sağlamalısınız. [Thunderbird için Enigmail](../message_security/openpgp.md#enigmail) isminde, güçlü şifreleme imkanlarını kolaylıkla kullanımını sağlayan bir eklenti vardır.
Web'de güvenlik HTTPS'nin etrafında gönmektedir ve bu belirli bir sertifikanın sunucu için "geçerli" sayılıp sayılmayacağının web tarayıcısı tarafından belirlenmesini gerektirir. Bu şu anda tarayınız tarafından dağıtılan "güvenilir" sertifika otoriteleri listesi aracılığı ile olur. Bu baya tırt bir şey çünkü sizi bir kullanıcı olarak bir çeşit merkezi otoriteye bağlantı güvenliğinizi onaylaması için güvenmenizi gerektirir. Neden bir takım kendini yetkilendirmiş otoriteye güvenli bağlantılarınızda pay vermek isteyesiniz? Neden bunun tırt olduğuna ilişkin daha fazla bilgi isterseniz [sosyal yapılarımızı şekillendiren teknik mimari](https://lair.fifthhorseman.net/~dkg/tls-centralization/) hakkındaki makaleyi okumalı ve bu merkezileşmiş hiyerarşinin neden çok sorunlu olduğuna şahit olmalısınız.

@ -0,0 +1,90 @@
# Güvenli Web Gezintisi
## Web tarayıcınızı seçin
En bilindik dört tarayıcı, Firefox, Chrome, Internet Explorer ve Safari, yakın geçmişte ciddi güvenlik sorunları açığa çıkardı. Tercihiniz ne olursa olsun, en güncel sürümü kullandığınızdan emin olmalısınız.
Bu dört tarayıcı da [[browser-score-card]] düşük puanlar aldı. Yine de, bu tarayıcılar aşağıda belirttiğimiz belli başlı eklentiler kullanılarak iyileştirilebilir.
Alternatif olarak, Firefox'un, Tor Projesi tarafından daha güvenli ve anonim olmak için özelliştirilmiş versiyonu olan [[Tor Tarayıcısı => https://www.torproject.org/download/download-easy.html.en]]'nı kullanabilirsiniz.
## Ayarlarınızı Yapın
### Üçüncü taraf çerezleri devre dışı bırakın
Üçüncü taraf çerezler, internette gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır.
Üçüncü parti çerezler, siz internette gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır.
* Firefox: Tercihler > Gizlilik ve Güvenlik > İçerik Engelleme > Özel > Çerezler > Tüm üçüncü taraf çerezleri.
* Chrome: Ayarlar > Gelişmiş > Site Ayarları > Çerezler > Üçüncü taraf çerezlerini engelle.
### Çıkışta çerezleri temizleyin
Pek çok tarayıcı çerezleri gerekenden daha üzün süre saklar. En iyi seçenek çerezleri tarayıcı kapatılınca silinecek şekilde ayarlamaktır.
* Firefox: Tercihler > Gizlilik ve Güvenlik > Çerezler ve site verileri > Firefox kapatıldığında çerezleri ve site verilerini sil.
* Chrome: Ayarlar > Gelişmiş > Site Ayarları > Çerezler > Yerel verileri sadece tarayıcımdan çıkana kadar koru.
### Flash'ı devre dışı bırakın
Flash, Adobe tarafından sunulan, pek çok güvenlik problemine sebep olan bir eklentidir. Flash'ı silmenizi veya kapatmanızı şiddetle öneririz.
* Firefox: Eklentiler > Yan uygulamalar > Flash > Asla etkinleştirme.
* Chrome: Ayarlar > Gelişmiş > Site Ayarları > Flash > Sitelerin Flash çalıştırmasını engelle.
### Varsayılan arama motorunuzu değiştirin
Ayarlarınızı yaparken, varsayılan arama motorunuzu [[duckduckgo.com => https://duckduckgo.com]] olarak ayarlamayı unutmayın. Riseup arama motoru olarak DuckDuckGo'yu öneriyor. [[Masaüstü => https://duck.co/help/desktop/adding-duckduckgo-to-your-browser]] veya [[mobil => https://duck.co/help/mobile]] tarayıcılar için kurulum talimatlarını inceleyin.
## Tarayıcı eklentileri
Eklentiler aksi belirtilmedikçe Firefox ve Chrome ile uyumludur.
### Başlıca eklentiler
Aşağıdaki eklentiler, herkesin sürekli olarak kullanmasını önerdiğimiz başlıca eklentilerdir. Stabil ve açık kaynak olan bu eklentiler, web sitelerinin bozulmasına çok nadir sebep olurlar.
|||
|---|---|
|![uBlock Origin](https://raw.githubusercontent.com/gorhill/uBlock/master/doc/img/icon38%402x.png)|[uBlock Origin](https://github.com/gorhill/uBlock) ([Chrome](https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm), [Firefox](https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/)) reklam ve takipçi ağların çoğunu engeller. Adblock Plus veya Disconnect'e benzerdir ama daha iyi ve daha hızlı çalışır.|
|![HTTPS Everywhere](https://upload.wikimedia.org/wikipedia/commons/thumb/e/ea/HTTPS_Everywhere_icon.svg/60px-HTTPS_Everywhere_icon.svg.png)|[HTTPS Everywhere](https://www.eff.org/https-everywhere), destekleyen web sitelerinde otomatik olarak güvenli TLS bağlantılarına geçiş yapar. Gezinti içeriğinizin gözetilmesine karşı korunmanıza yardımcı olur. Hangi siteleri ziyaret ettiğinizi gizlemez (ayriyeten [Tor](tor.md) veya VPN kullanmıyorsanız).|
|![Privacy Badger](https://upload.wikimedia.org/wikipedia/commons/thumb/1/13/PrivacyBadgerLogo.svg/125px-PrivacyBadgerLogo.svg.png)|[Privacy Badger](https://www.eff.org/privacybadger) sizi izleme eğiliminde olan takipçileri dinamik olarak tespit eder ve engeller. Privacy Badger reklam engelleyici olmadığı için uBlock alternatifi değildir, ancak uBlock'un varsayılan modda sahip olmadığı güvenlik özelliklerine sahiptir.|
Kullanım notları;
- IP adres sızıntıları; Tüm tarayıcılar sesli ve görüntülü konferanslar sırasında gerçek IP adresinizi sızdırır. Eğer VPN veya Tor ile birlikte sesli veya görüntülü konuşma gerçekleştiriyorsanız, uBlock ayarlarında WebRTC IP sızıntılarını engelleyen ayarı aktif etmelisiniz.
- uBlock gelişmiş mod; Eğer uBlock'u [gelişmiş modda](https://github.com/gorhill/uBlock/wiki/Advanced-user-features) kullanıyorsanız, ayriyeten Privacy Badger kullanmanız gerek yoktur.
### Gelişmiş Eklentiler
Bu eklentiler kullanımları zor olduğundan veya web sitelerinde bozulmalara yol açabileceğinden için ileri düzey kullanıcılar içindir.
Bu eklentiler web tarayıcılarının çalışma şekillerinden kaynaklanan temel mahremiyet kusurlarının üzerinden gelmeye çalışır. Ancak, pek çok web sitesi basit işlevler için bu kusurlardan faydalanır, bu yüzden bu kusurları gidermek zaman zaman web sitelerinin çalışmamasına sebep olabilir.
Bahsedilen kusurların bazıları şunlardır;
* __HTTP Referrer:__ Bir linke tıkladığınızda, tarayıcınız bulunduğunuz sitenin konumunu yeni siteye gönderir. Hassas ve kişiyi tanımlayan bilgiler site URLinde bulunabileceğinden, HTTP Referer kapatılmalıdır. Bunu sadece bir eklenti kullanarak gerçekleştirebilirsiniz.
* __HTTP User-Agent:__ Tarayıcınız ziyaret ettiğiniz her web sitesine, tarayıcınıza özel bir "User-Agent" bilgisi gönderir. Bu bilgi çevrimiçi etkinliğinizi belirlemek için diğer veriler ile birlikte kullanılabilecek pek çok benzersiz veri içerir. Tor Tarayıcı'da kullanılanlar gibi daha genel bir değer kullanmak daha iyidir.
* __HTML5 Canvas:__ Pek çok site tarayıcınızın benzersiz bir parmakizini almak ve sizi izlemek için HTML5 Canvas kullanmaya başladı. Şu anda bu özelliği devre dışı bırakmak için bir yol olmasa da, bazı eklentiler ile önüne geçilebilir.
* __JavaScript:__ JavaScript günümüzde pek çok web sitesi için temel bir bağımlılıktır, ama zaman zaman devre dışı bırakmak isteyebilirsiniz. JavaScript aktifken, web sitelerinin tarayıcı parmakizinizi oluşturması ve sizi izlemesi çok daha kolaydır. Ayrıca tarayıcı güvenlik kusurlarının pek çoğu JavaScript kaynaklıdır.
Firefox için:
* [µMatrix](https://addons.mozilla.org/en-US/firefox/addon/umatrix/) seçici olarak JavaScript'i, eklentileri veya diğer kaynakları engellemenize ve üçüncü-taraf kaynakları kontrol etmenizi sağlar. Bunun yanında mahremiyetinizi korumak için user-agent maskeleme, referer engelleme gibi ek özellikler sunar. NoScript ve RequestPolicy yerine kullanılabilir.
* [Canvas Blocker](https://addons.mozilla.org/en-US/firefox/addon/canvasblocker/) HTML5 canvas desteğini belirli siteler için devre dışı bırakmanızı sağlar.
Chrome için:
* [µMatrix](https://chrome.google.com/webstore/detail/%C2%B5matrix/ogfcmafjalglgifnmanfmnieipoejdcf) seçici olarak JavaScript'i, eklentileri veya diğer kaynakları engellemenize ve üçüncü-taraf kaynakları kontrol etmenizi sağlar. Bunun yanında mahremiyetinizi korumak için user-agent maskeleme, referer engelleme gibi ek özellikler sunar. NoScript ve RequestPolicy yerine kullanılabilir.
* [CanvasFingerPrintBlock](https://chrome.google.com/webstore/detail/canvasfingerprintblock/ipmjngkmngdcdpmgmiebdmfbkcecdndc) HTML5 canvas desteğini belirli siteler için devre dışı bırakmanızı sağlar (eklenti kaynak kodu kapalıdır).
### Zararlı veya önerilmeyen eklentiler
Popüler olmalarına rağmen, bu eklentileri kullanmaktan kaçınmanızı öneriyoruz.
* [Adblock Plus](https://adblockplus.org/) reklam ve takipçileri engellemek için en iyi eklentilerden biriydi. Ancak, şu an reklamverenlerin kendi filtrelerini atlamaları için bir rüşvet programı yürütüyorlar. Ayrıca, uBlock kullandığı teknoloji açısından daha iyidir.
* [Disconnect](https://disconnect.me/disconnect) uBlock gibi çalışır ve kaynağı açıktır. uBlock kullanıyorsanız, uBlock'ta olmayan bazı görselleştirmeler sunmasına rağmen Disconnect gereksizdir.
* [Ghostery](https://www.ghostery.com) uBlock gibi çalışır, ancak varsayılan olarak pek çok takipçiye izin verir ve kaynak kodu özel mülktür.

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 86 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 55 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 90 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 79 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 68 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 91 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 54 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 64 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 71 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 53 KiB

@ -0,0 +1,296 @@
# Tor
"The Onion Routing" kelimelerinin baş harflerinden türetilmiş bir kısaltma kullanan tor ağı, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (TOR Relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına internet üzerinde belirli konularda anonimlik sağlayan özgür bir ağ projesidir.
<https://www.metrics.torproject.org> adresinden Tor ağ noktalarnı araştırabilir, en performanslı çalışanlarını inceleyebilirsiniz. (Muhtemelen yazının henüz bu aşamasındayken verdiğimiz linke giremeyeceksiniz. Çünkü ülkemizde Tor ağı ve Tor ağını tanıtan proje sitesi <https://www.torproject.org> yaklaşık olarak 19 Aralık 2016 tarihinden beridir yasaklı.)
## Tor Ağı Nasıl Çalışır ?
Tor ağının başlıca amacı; kullanıcılarının internet üzerindeki kimliklerini ve aktivitelerini ağ trafiğini rastgele bağlantı noktaları üzerinden sektirerek her türlü otorite gözetiminden korumaktır.
![alt-text](how-tor-works.png "Tor Ağı Nasıl Çalışır ?")
Her bağlantı noktasını bir kaldırım taşı olarak düşünürseniz. Tor ağı sizin ve bağlanmak istediğiniz hedefin arasında rastgele kaldırım taşlarından oluşturulmuş bir yol yaratır. Böylelikle sizden çıkan trafiğin nereye gittiği veya karşıdan gelen bilginin kime geldiğini sadece giriş ve çıkış noktaları bilebilir. (Bu aynı zamanda bir Tor ağı zayıflığıdır ve ileriki başlıklarda değinilecektir.)
Buraya kadar genel işleyişi anlayıp benimsediyseniz yavaş yavaş tarayıcı kurulumuna geçebiliriz.
## Tor Browser
Öncelikle ehemmiyetle belirtmeliyiz ki Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden yollamaz.
Örnekle açıklamak gerekirse; Tor Browser üzerinden bağlanıp, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız. Üzgünüz ki "X" programı üzerinden giden trafikte anonim değilsiniz.
![alt-text](Tor-browser-disinda.png "Tor browser ile anonimlik")
Tor browser, Mozilla Firefox'un modifikasyona uğratılmış bir halidir.
Daha sonradan kurulumu yarıda kesip bilgi vermemek adına şimdiden açıklama gereği hissediyoruz. Ülkemizde Tor ağı engellenmiş durumda olduğundan "Bridges"(köprüler) üzerinden bağlanılabiliyor.
Bütün gönüllü Tor ağ noktalarının IP adresleri internette açık bir şekilde listelenmektedir. Böylelikle otoriteler(kurumlar, kuruluşlar veya devletler) bu IP adreslerini blokladıklarında tor ağına giriş yapamazsınız. Tabiki bağlanmak imkansız değil. Bu köprüler Tor Project'in web sitesinde bahsedildiği üzere, ana Tor dizininde bulunmazlar. Halka açık olarak yayınlanan bir liste bulunmadığından otoritelerin bütün bu IP adreslerini bulup engellemesi neredeyse imkansızdır.
Köprü kullandığınızda temel olarak öncelikle her zamanki gibi halka açık bir Tor ağ noktasına değil, bir köprüye bağlanırsınız. Daha sonra bağlandığınız köprü sizi şifreli bir bağlantı ile halka açık bir Tor ağ noktasına bağlar ve böylelikle Tor ağına girişiniz gerçekleşmiş olur.
Öncelikle Tor Browser'ı indirmek için [EFF Tor](https://tor.eff.org/download/languages/) sayfasında bağlanalım.
Size uygun olan dosyayı indiriniz. Şu anda biz, Debian x86_64 kullandığımız için:
### GNU/Linux
*Türkçe (tr) 64-bit*
*tor-browser-linux64-8.5.5_tr.tar.xz*
dosyasını indiriyoruz.
Ardından indirilen dosyanın bulunduğu dizine gidip sıkıştırılmış dosyayı aynı dizinde farklı bir klasöre çıkartıyoruz.
Terminal kullanıyorsanız bunu
`tar -xvf tor-browser-linux64-8.5.5_tr.tar.xz`
komutuyla yapabilirsiniz.
Oluşturulan klasör içinde "start-tor-browser.desktop" isimli bir dosya ve "Browser" isimli bir dizin olmalı.
*start-tor-browser.desktop* isimli dosyaya çift tıkladığınızda "Güvenilmeyen uygulama" konulu bir uyarı alabilirsiniz. "Güven ve başlat" butonuna tıklayıp kurulumu başlatıyoruz.
Karşınıza şöyle bir ekranın gelmesi gerekiyor.
![alt-text](Browser-kurulum1.png "Kurulum 1")
"Yapılandır" butonuna basarak devam ediniz.
![alt-text](Browser-kurulum2.png "Kurulum 2")
Karşınıza gelen ayarlardan,
"Bulunduğum ülkede Tor engelleniyor" seçeneğini işaretleyin ve ardından çıkan seçeneklerden "Bir hazır köprü seçin" e tıklayıp türünü "obfs4" olarak değiştirin.
Herşeyi düzgünce yaptığınıza eminseniz nihayetinde "Bağlan" tuşuna basarak Tor bağlantınızı başlatabilirsiniz.
![alt-text](Browser-kurulum3.png "Kurulum 3")
Tarayıcınız açılır açılmaz güncel olmadığı ile alakalı bir uyarı alabilirsiniz. Endişelenmeyin, sol üstte bulunan Tor butonundan "Tor Browser Güncelleme Denetimi" seçeneğini işaretleyerek en güncel sürüme yükseltebilirsiniz.
![alt-text](Browser-kurulum4.png "Kurulum 4")
Kurulum ve güncelleştirmemiz bittiğine göre artık tarayıcıyı kullanabilirsiniz.
*!...Unutmayın sadece tarayıcı üzerinde yaptığınız işlemlerde Tor ağına bağlısınız...!*
Uyarılar:
1- Tor Browser'ı tam ekran kullanmayın.
2- Tor Browser'ı kendi dilinizde kullanmayın. Eğer biliyorsanız İngilizce veya başka dillerde kullanabilirsiniz.
3- User-Agent'ınızı değiştirecek güvenli pluginler kullanabilirsiniz.
4- Sistem saatinizin ülkenizden ileri veya geri olmasına dikkat edebilirsiniz.
5- Herhangi bir web sitesinin sizden alabileceği teknik bilgileri <http://ipleak.com/full-report/> adresine girerek bakabilirsiniz.
## Tüm Trafiği Tor Ağından Geçirmek
Öncelikle boş bir terminal açıp **"su"** komutunu yazarak **"Super User" **yetkisi kazanıp, daha sonra bu yetki ile tor ağını kuracağız.
Şifrenizi giriniz ve ardından **"apt-get install tor"** yazıp "enter" tuşuna basıyoruz.
![alt-text](aptgetTor.png "Apt-get install tor")
Çıkan ekranda **"Y"** ile onaylayıp kurulumu başlatabilirsiniz. Kurulum işlemi tamamlandığında karşınıza şöyle bir mesaj gelecek.
![alt-text](aptgetTormesaj.png "Tor kurulum bitişi")
Terminal ekranına **"service tor status"** yazınız. Eğer yeşil yazıyla **"Active"** yazıyorsa, **"service tor stop"** diyerek durdurunuz.
![alt-text](servicetorstatus.png "Tor servisinin kontrolü")
Daha sonra **obfsproxy** kurulumu gerekecek. **apt-get install obfs4proxy** yazarak aynı şekilde kurabilirsiniz.
![alt-text](obfs4aptget.png "Obfsproxy kurulumu")
Şimdi **"/etc/tor/torrc"** dosya yolundaki konfigurasyon dosyasını düzenleyeceğiz. Ama öncesinde ülkemizde Tor ağı yasaklanmış olduğundan bağlanabilmek için **"Bridge"** almamız gerekecek.
Daha önceden indirmiş olduğumuz "Tor Browser" ile <https://bridges.torproject.org/> adresine bağlanıp **"Get Bridges"** maddesine tıklıyoruz.
![alt-text](torprojectBridges.png "Tor Project Bridges")
Açılan pencereden **"Pluggable transport"** seçeneğini **"obfs4"** olarak seçiyoruz ve "Get Bridges" butonuna basıyoruz.
![alt-text](obfs4GetBridges.png "Get Bridges")
Karşınıza karışık bir **CAPTCHA** gelecek. Çözene kadar bırakmamanızı tavsiye ediyoruz. Biraz zordur kendisi...
Nihayetinde çözdüğünüzde karşınıza gelecek ekran aşağıdaki gibi olacaktır.
![alt-text](obfs4Bridges.png "Obfs4 Bridges")
obfs4 Bridge_IPadresi:PORT FINGERPRINT sertifika
gibi bir kalıpta Tor Project tarafından size 3 adet bridge verilecek. Bu aldığınız bridge adresleri ile Tor'un konfigürasyon dosyasını düzenleyeceğiz.
Boş bir terminal açıp **"nano /etc/tor/torrc"** yazıyoruz. Bu küçük komut bize Tor'un konfigürasyon dosyası olan torrc yi nano editöründe açma imkanı verecek.
Açıldığında karşınıza yığınla yazı geldiğini göreceksiniz. Klavyenizin aşağı ok tuşu ile sayfada gezinip kendinize uygun bir yer bulduktan sonra (biz şahsen ilk bloğun sonunu seviyoruz) konfigürasyon dosyasını şu hale gelecek şekilde değiştiriniz.
![alt-text](editTorrc.png "Torrc dosyasının editlenmesi")
UseBridges1
Bridge obfs4 Kendi Bridge adresleriniz
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
**CTRL-X** tuşlarına basarak dosyadan çıkma işlemini başlatın ve **"Save Modified Buffer ?"** sorusuna **"Y"** ile cevap verdikten sonra "enter" tuşuna basınız.
Daha sonra boş bir terminalde **"service tor status"** yazarak tor servislerinin **çalışmadığına** emin olunuz.
Çalışıyorsa yeşil olarak "Active",
çalışmıyorsa gri olarak "inactive(dead)" yazar.
Eğer çalışıyorsa **service tor stop** yazarak durdurabilirsiniz.
Tor bağlantımızı ve köprülerimizi kontrol etmek için terminal satırına **"tor"** yazıp enter tuşuna basıyoruz ve
**Tor has successfully opened a circuit. Looks like client functionality is working.**
**bootstrapped %100**
Yazısını gördüğünüzde köprülerimiz tam ve fonksiyonel olarak çalışıyor demektir.
![alt-text](torbootsrapped100.png "Torrc dosyasının editlenmesi")
Şimdi artık bilgisayarınızda **9050**.porttan tor bağlantısı yapabiliyorsunuz. Fakat halen tam olarak hazır değilsiniz. Tüm bilgisayarınızın bağlantısını bu port üzerinden yönlendirmeniz gerekecek.
Öncelikle şu adresteki bash scriptini indiriniz. [Github](https://github.com/raffaele-forte/backbox-anonymous/blob/master/usr/sbin/anonymous)
anonymous.sh isminde bir dosyamız var artık bilgisayarımızda. Terminalden **chmod 777 anonymous.sh** komutuyla izinlerini düzenliyoruz.
Daha sonra tekrar tor bağlantısının konfigürasyon dosyasını düzenleyeceğiz.
Boş ve Super User yetkisi olan bir terminalden "**nano /etc/tor/torrc/**" yazarak konfigürasyon dosyasını açıyoruz.
Dosyanın en alttan ikinci bloğundan sonra şu ayarları ekliyoruz:
VirtualAddrNetwork 10.192.0.0/10
TransPort 9040
DNSPort 53
AutomapHostsOnResolve 1
Yani şu şekilde olmalı:
![alt-text](torrcAnonymousEdit.png "Torrc dosyasının editlenmesi")
CTRL-X kombinasyonu ile dosyadan çıkmak istediğimizi belirtip "Y" ile de kaydetmek istediğimizi onaylayıp terminale dönüyoruz.
Şimdi macchange ver bleachbit e ihtiyacımız olacak.
**apt-get install bleachbit**
**apt-get install macchanger**
Tek tek bunları kurduktan sonra indirdiğimiz anonymous.sh dosyasını **/usr/sbin** dizinin altına kopyalayınız. Eğer Super User yetkisi isterse Supe User yetkisi olan bir terminalden **nautilus** komutu ile Super User yetkisi olan bir dosya yöneticisi açabilirsiniz.
Artık herhangi bir terminalden ve dizinden anonymous.sh dosyasını çağırabileceğiz.
Terminalimizi açıyoruz. Önce tor servisini başlatıyoruz.
**service tor start**
Daha sonra
**anonymous.sh start**
Komutunu giriyoruz ve bu script bize;
*Mac adresimizi değiştirmek istiyor muyuz ?*
*Bilgisayar hostname ini değiştirmek istiyor muyuz ?*
*Tüm trafiği TOR üzerinden çıkartmak istiyor muyuz ?*
gibi sorular soruyor. Onları da yanıtladıktan sonra ekran aşağı yukarı şöyle olmalı...
![alt-text](AnonymousshDone.png "Torrc dosyasının editlenmesi")
Ve kontrol için herhangi bir browser açıp <check.torproject.org> adresine giriyoruz.
Gördüğünüz gibi eğer herşey yolunda gittiyse sizin ekranınızda da Mozilla Firefox sanki Tor Browsermış gibi Tor ağı üzerinden internete çıkacaktır.
![alt-text](FirefoxCheck.png "Torrc dosyasının editlenmesi")
IP adresini de kontrol edelim.
![alt-text](ipleakCheck.png "Torrc dosyasının editlenmesi")
İsviçrede gözüküyor...
## Nyx kullanımı, Tor trafiğinin izlenmesi
Bu başlıkta kurduğumuz ve içinde bulunduğumuz Tor ağını daha derin olarak gözlemleyebilmenizi ve biraz daha kurcalayabilmenizi sağlayacak basit bir komut satırı programı olan "**Nyx**" i işleyeceğiz.
**Nyx**, eski adı "**ARM**" olan bir "Tor Ağı Gözlemleme(Monitoring)" programıdır. Gerçek zamanlı olarak bağlı olduğunuz Tor ağ noktalarını listeleyerek, trafiğinizi(upload ve download kullanımı), loglarınızı, konfigürasyon ayarlarınızı, Tor ağında sık sık kimlik değiştirebilmenizi ve daha Tor ağı ile ilgili bir çok şeyi tek bir yerden yönetebilmenize imkan verir.
<https://nyx.torproject.org> adresinden projeyi inceleyebilirsiniz.
Öncelikle kurulumuna başlayıp, kurduktan sonra biraz kurcalayacağız.
![alt-text](installNyx.png "Nyx kurulumu")
kurulumunu tamamladıktan sonra;
**anonymous.sh start** komutu ile tüm trafiği tor üzerinden yönlendirip temiz bir terminal açarak **nyx** yazıyoruz.
Karşınıza ilk olarak böyle bir ekran geldiyse herşeyi doğru yapmışsınızdır.
![alt-text](nyx_down_up.png "Nyx Açılış")
Bu gördüğümüz ekranda gerçek zamanlı olarak tor ağındaki Download ve Uploadlarınızı gözlemleyebilirsiniz. Ayrıca nyx ve tor ağının size teknik olarak çıkaracağı uyarılar ve hatalar da bu ekranda görüntülenir.
Klavyenizden sağ ok tuşuna basarak **NYX** ekranları arasında geçiş yapabilirsiniz.
![alt-text](nyx_circuits.png "Nyx Açılış")
Karşınıza çıkan ekranda hangi ağ noktaları üzerinden tor ağına bağlandığınızı detaylı olarak inceleyebilirsiniz.
Tekrar sağ veya sol ok tuşları ile ekranlar arası geçir yaparsanız aşağıdaki gibi bir ekrana denk geleceksiniz.
![alt-text](nyx_torconfig.png "Nyx Açılış")
Bu kısım tor config dosyanızın nispeten biraz daha görselleştirilmiş halidir. Madde madde inceleyebilir, değişiklik yapabilirsiniz.
**NYX**'in herhangi bir ekranındaki iken "**m**" tuşuna basarak menüyü açabilirsiniz. Tor ağı yavaşladığında veya bağlı olduğunuz circuitleri değiştirmek istediğinizde **Menu>Actions>New identity** yolunu izleyebilirsiniz.
![alt-text](nyx_menu.png "Nyx Menu")
## Tor Ağının Zayıf Noktaları
Genel olarak Tor ağı güvenli sayılsa da tek başına %100 olarak güvenliği sağlamakta yetersizdir. Söz gelimi ilk bağlandığınız Tor ağ noktası sizin açık ip adresinizi biliyordur ve internete çıktığınız son Tor ağ noktası ise internette nasıl bir işlem yaptığınızı biliyordur.
**Exit node** yani bağlandığınız en son Tor ağ noktası olan bir kişi veya otorite, ip adreslerinden tek tek geri giderek gerçek ip adresinize ve dolayısı ile kimliğinize ulaşabilir.
Bütün bunlar bir yanda dursun;
Ağ dinleme(zehirleme) saldırıları olarak bilinen MITM saldırıları ile tor ağında giden parolalarınız vb. gizli kalması gereken bilgileriniz gittiği güvenli sandığınız o yolda başkaları tarafından rahatlıkla ele geçirilebilir. Burada toplum yararına olarak yapılan her projedeki gibi sistemin işlemesi için en büyük etkenin **güven** olduğunu görüyoruz. (siz yine de tor ağından kişisel hesaplarınıza girmeyiniz.)
Bu riskleri olabildiğince minimuma indirgemek için; "**Tor over VPN**" olarak tanımlanan VPN üzerinden Tor ağına girmek gibi yöntemler kullanılmıştır. Tabiki bu sefer de herhangi bir VPN otoritesi IP adresinizi açık olarak görebilir. Fakat Tor ağındaki riskleri minimuma indirgemiş olursunuz. Bu konuda da tamamiyle kullanmış olduğunuz VPN otoritesinin bilgilerinizi saklayıp satmadığından bir şekilde emin olmanız gerekmektedir.
Veya daha da güvenlisi kendi sunucunuzu kiralayıp, üzerine bir OpenVPN servisi kurarak kendi VPN'inizi oluşturup onun üzerinden Tor ağına çıkabilirsiniz.
## Tor Kullanarak Açığa Çıkan Vakalar
Harvard üniversitesinde okuyan bir genç, vizelerine çalışmadığı için erteletmek amacıyla okuluna tor ağı üzerinden bomba tehdidi içeren bir mesaj yollar. Fakat yakalanır.
Bunun nedeni ise aslında çok basit. Servis sağlayıcılarınız veya internete bağlandığınız kafe, üniversite vb ortamlarda hangi saatte tor ağına bağlanıldığını rahatlıkla görebilir. Fakat tor ağında neler yapıldığını göremez. Söz konusu olan genç, tor ağına okulunun wifi erişiminden bağlandığı ve gelen bomba tehdidi de tor ağından geldiği için mesajın atıldığı tarihte ve saatte okuldan sadece "1" bilgisayardan tor ağına bağlanıldığı fark edilir. Yapılan incelemelerde mesajın söz konusu bilgisayardan atıldığı tespit edilir ve kamera görüntülerinden tarih ve saat baz alınarak kimin tarafından kullanıldığı öğrenilir ve genç, cezaya çarptırılır.

Binary file not shown.

After

Width:  |  Height:  |  Size: 140 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 105 KiB

@ -0,0 +1,34 @@
# Çift Aşamalı Doğrulama
## Çift aşamalı doğrulama kullanın
Çift aşamalı doğrulama veya kısa adı ile 2FA(two factor Authentication) bir sisteme veya hesaba erişim için iki farklı girdinin gerekmesi demektir. Genellikle girdilerin kaynaklarının veya elde edilme şekillerinin farklı olması istenir. Sadece parola ile giriş yapılan sistemlerde "parola" bilinen bir şey olarak bir aşamayı ifade eder. Bunun yanında bir başka "şey" daha gerekmesi durumunda ikinci aşama elde edilmiş olur.
Bugün bankacılık işlemleri yapan neredeyse herkes 2FA'nın en yaygın methoduna aşinadır. Bankacılık sistemine giriş yaptığınızda banka sizden parolanızı girmenizi istediği gibi bir de atılan SMS'teki kodu girmenizi ister. Bu durumda parolanız **bildiğiniz** bir şey olarak ilk aşamayı SMS'in gönderdildiği simkart'da **sahip olduğunuz** ikinci aşamayı oluşturur. Bu bakımdan bir kişinin hesabınıza erişmek için hem parolanızı öğrenmesi hem de simkartınız ile birlikte onun parolasını da bilmesi gereklidir.
## 2FA neden önemlidir?
2FA basit bir çaba ile bir sistemi çok daha güvenli kılar. Bir saldırgan birden fazla fiziki koşulda bulunan ve elde etmesi görece daha zor olan iki ayrı sırrı elde etmesi gerekir. 2FA kodları çoğunlukla zamana bağlı olduğu için bu sırrın öğrenilmesi de ileride kullanılabileceği anlamına gelmeyecektir. Bu sebeple mümkün olunan her hesap ve sistemde bir şekilde 2FA kullanılması tavsiye edilir. Görece en güvensizi SMS yolu ile olsa da, akıllı cihazınızda çalışacak bir yazılım veya özellikle bu iş için geliştirilmiş bir donanım 2FA olarak kullanılabilir.
## 2FA nasıl kullanılır?
2FA kullanımı hesaplarınızın hizmet sağlayıcısına bağlıdır.
* **SMS Aracılığı İle**: Pek çok hizmet size sms ile bu imkanı sunacaktır. SMS uygulaması kolay bir yol olduğundan tercih edilmektedir. Fakat GSM şebekesi doğası gereği güvensiz olduğundan size gönderilen kodun çalınması veya simkartınızın çeşitli şekillerde kopyalanması sizi riske atabilir. Aynı zamanda kişisel veriniz ve günümüzde kimliğinizin bir parçası olan cep telefonu numaranızı vermek anonimliğinizi bozacağı gibi güvenliğinizi tehlikeye de atabilir.
* **Yazılım Aracılığı İle**: Akıllı cihazlarınıza kurabileceğiniz bir yazılım aracılığı ile 2FA kullanmanız mümkün olabilir. Bu imkan her zaman SMS'e tercih edilmelidir. Cihazınız zamana bağlı olarak çoğunlukla 60 saniye geçerli kodları yerel olarak üretecek ve size gösterecektir. Bunu yapmak için ilgili yazılımı çalıştırmanız ve hesap yöneticisinin size gösterdiği adımları takip edip ilgili karekodu okutmanız yeterlidir.
* [Freeotp](https://freeotp.github.io/) ve [andOtp](https://github.com/andOTP/andOTP) Android cihazlarınızda 2FA kodları üretmek için kullanabileceğiniz özgür yazılımlardır.
* **Donanımsal anahtarlar ile**: Özellikle çift aşamalı yetkilendirme için tasarlanmış cihazlar güvenlik için en iyi çözümdür. Lakin donanımların pahalı olması sebebi ile pek az hizmet bu yöntemi tercih etmektedir. Bu amaçla kendi cihazınızı alıp yazılım yerine bu cihazlar ile kod üretimi yapabilirsiniz.
* [Yubikey](https://www.yubico.com) Sadece bir 2FA cihazı olmaktan çok daha fazlasını yapabilen en yaygın kullanılan çift aşamalı yetkilendirme cihazıdır. Birden protokolü desteklemekle tavsiye edilebilecek ilk üründür.
* [RSA Tokens](https://community.rsa.com/community/products/securid/hardware-tokens) Bulabilir ve kullanabilirseniz RSA donanımlarını kod tabanlı 2FA uygulamalarında kullanabilirsiniz.
## 2FA kullanırken nelere dikkat edilmeli?
2FA başkalarının hesabınıza girmesini etkili şekilde engellediği gibi sizin de hesabınıza erişmenizi aynı şekilde engelleyebilir. Bu sebeple 2FA kodlarınızın gönderildiği sim kartınızı veya kodların üretildiği cihazınızı korumalısınız. Hayat sürprizlerle dolu olduğundan genellikle SMS harici her 2FA uygulaması size çoğunlukla 10 tane olan yedek kodlar verir. Bu yedek kodları bastırarak güvenilir bir yerde saklamanız hatta bir iki tanesini cüzdanınızda taşımanız şiddetle önerilir. Bu şekilde ikinci aşamanızı kaybetmeniz durumunuzda hesaplarınızdan mahrum kalmazsınız.
## Ek okuma listesi
* [Olağan Paranoya / Çift Aşamalı Kimlik Doğrulama İle Hesabınızın Güvenliğini Arttırın](https://www.olaganparanoya.com/cift-asamali-kimlik-dogrulama/)

@ -0,0 +1,9 @@
# Beşeri Güvenlik
##Her sistemin en zayıf halkası **insandır**
Dünyanın en iyi algoritmaları, şifreleme yazılımları, güvenlik duvarları veya çelik kapıları bunları kullanan kişilerin dikkati ve özeni kadar güvenlidir. Parolanız "1234" ise veya gelen her e-postayı açıp içindekilere tıklayıp bilgisayarınıza kuruyorsanız sizi hiçbir şey koruyamaz. Her sistemin güvenliğinin insanda başlayıp insanda bittiğinin farkındalığı ile donanıp kullandığınız sistemleri bu disiplin içinde güvenli kılmalısınız. Unutmayın sizi güvende tutacak bir sihirli değnek yok, güvenliğinizi siz güvenebileceğiniz tek kişi olarak kendiniz sağlamalısınız!
* [Mesaj Disiplini](https://guvenlik.oyd.org.tr/human_security/message_hygiene.html)
* [Parolalar](https://guvenlik.oyd.org.tr/human_security/passwords.html)
* [2FA](https://guvenlik.oyd.org.tr/human_security/2fa.html)

@ -0,0 +1,56 @@
# Mesaj Disiplini
## Gönderene asla güvenmeyin
E-postanın yaşanan çoğu saldırının temel kaynağı olmasının temelinde gönderenin kimliğinin doğrulanmasının imkanı olmamasıdır.
Tekrar edelim; Herhangi biri e-postanın gönderen bilgisini başka birinden gelmiş gibi taklit edebilir.
Gönderenin doğrulanması zor olduğundan, e-posta kutusu **oltalama ve kötücül yazılımlarla** yapılan saldırıların yaygın ortamıdır.
* **Oltalama Saldırısı**: Bir kişinin olmadığı biri olarak kendini tanıtıp, bu aldatma ile bilgi elde etmesidir. Saldırgan bu yöntem ile kimlik bilgileri, bankacılık bilgileri, parolalar veya diğer hassas verilerin peşinde olabilir.
* **Kötücül Yazılım saldırısı**: Bir saldırganın sizi, bilgisayarınıza bir bağlantı veya eklenti aracılığı ile kötücül bir yazılımı yüklemeniz için kandırmasıdır.
Genel olarak posta kutunuzda beklenmedik her e-postaya şüphe ie yaklaşmalısınız. Sizden; bir bağlantıya tıklamak, bir eklentiyi indirmek veya bir bilgiyi göndermek gibi bir şey yapmanızı isteyen her e-posta tanıdığınız birinden bile olsa şüphe uyandırmalıdır.
Eğer hesabınıza girildiyse; hatırlamadığınız yanıtlar, yeni girdiler, dizinler, yaratılmış filtreler veya ayarlarınızda değişiklikler görmeniz mümkündür. Bu gibi şüpheli durumlarda teknik destek almalı ve önleyici olarak parolalarınızı değiştirmelisiniz.
## E-postalardaki bağlantılardan sakının
Bağlantılar (linkler), çoğunlukla masum görünümlü, hatta kimi zaman e-postanın içinde gizli olmakla saldırganların bilgi çalmasının veya cihazları ele geçirmeleri için en temel yoldur.
En iyisi e-postalarla gelen bağlantılara asla tıklamamaktır. Eğer e-posta ile gelen bir bağlantının açılması gerekiyorsa aşağıdakiler hatırlanmalıdır:
* E-posta bekliyor muydunuz? Gelen adres tanıdığınız birinden gibi görünse bile, beklenmedik e-postalara dikkat ile yaklaşmanız gereklidir.
* Gelen bağlantıya tıklamak yerine elle yazabilir misiniz? Gönderilen bağlantı göründüğü gibi olmayabilir. Alan adları, aslına benzer eşyazımlar veya farklı harfler içeriyor olabilir (ör: rakam olan "0" ile büyük "O", veya latin ile kiril harfler gibi). Gelen bağlantı, <https://riseuρ.net> gibi görünüyor olabilir fakat aslında saldırganın web sitesi olan <https://riseuρ.net> (ikinci bağlantı yunan "p" harfi kullanmakta.) sizi yönlendiriyor olabilir. Bu tip saldırıları önlemenin en güvenli yolu ilgili bağlantıyı adres çubuğuna elle yazmaktır.
* Alan adını tanıyor musunuz? Çoğu e-posta istemcisi, web tarayıcılarında olduğu gibi, imleci bağlantıların üzerinde tuttuğunuzda gittiği URL'yi gösterir. Eğer bağlantının gittiği yer beklenmedik veya yabancı ise, göndereni gerçek olup olmadığı yönünde teyit edin. Bağlantılar her zaman "https://" ile başlamalıdır. Eğer "data://" ile başlıyorsa bu kesinlikle bunun bir oltalama saldırısı olduğuna işarettir.
Bilinmeyen kişilerden veya şüpheli görünen e-postalarla gelen bağlantılar ve dosyaları asla açmayın. Tanıdığınız kişilerin aksine bilinmeyen kimseler size gerçekten ihtiyacınız olacak bir bağlantı veya dosya göndermeyecektir. Eğer bilinmeyen bir gönderenin bağlantısı gerçekten gerekli bir bilgi içeriyorsa, bu bilgiye ayrıca yapılacak bir arama gibi daha güvenilir bir şekilde ulamak mümkündür.
## Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın
Eğer e-posta ile gelen bir bağlantıya tıklarsanız, açılan sayfada herhangi bir hesabınızın bilgileri ile giriş yapmamanız önemlidir. Eğer bir web sayfası sizden giriş yapmanızı isterse şu adımları takip edin:
1. Tarayıcınızda yeni bir sekme açın ve alan adını elle tekrar girin.
2. Yeni açtığınız sekmeden hesabınıza giriş yapın.
3. E-postadaki bağlantıya geri dönüp tekrar tıklayarak açın.
4. Bağlantı açıldığında sizden giriş yapmanızı istemiyor olması gereklidir. Eğer giriş yapmanızı yine de istiyorsa e-posta muhtemelen oltalama saldırısıdır.
Bu yöntem sizi çoğu oltalama saldırısından koruyacaktır.
## Eklentilerden uzak durun
E-posta eklentileri oltalama saldırıları için aracı olmak dahil ciddi tehlikeler içerir. Eklentilerin gönderenler arasında gözlenmediği veya değiştirilmediğine dair güvence yoktur. Hali ile gönderdiğiniz eklentinin alıcıya ulaşan ile aynı olduğuna emin olamazsınız. Sizin ile alıcınız arasındaki kötücül bir sunucu, gönderinizi istediği gibi bir virus veya kötücül yazılım ile değiştirebilir. Ek olarak gönderilen ekler alıcının, kontrol edilmesi kolay olmayan e-posta kutusunda kalmaktadır. Örneğin, kredi kartı bilgilerinizi içeren bir ödeme formunu satıcıya göndermeniz durumunda satıcı silmediği sürece o bilgi kendilerine ait e-posta sunucusunda duracaktır. Bir ihlal olması durumunda, sunucuya giren saldırganlar gönderdiğiniz bilgiye de erişecektir.
E-posta eklentileri yerine, ekleri sunucuda tutup bağlantılarını e-posta ile göndermek daha iyidir. İdeali, bu bağlantıların dosyaları bir parola ile korunduğu veya bir tür yetkilendirme sistemi ile giriş yapılan ve bir süre sonra süresi geçen sistemlerle sunulmasıdır. Bu bağlantılar çoğu veri depolama sistemi tarafından kolaylıkla üretilebilmektedir. Kendi sunucunuzda duran veya uzak sunucularda çalıştırdığınız sistemler bu imkana sahip olabilir ([ör:Nextcloud](https://nextcloud.com/))
Fazladan tedbir için, şifrelenmiş dosyaları <https://share.riseup.net> üzerinden geçici bağlantılar aracılığı ile paylaşabilirsiniz.
## Ek okumalar
* [Security Self-defense / How to Avoid Phishing Attacks](https://ssd.eff.org/en/module/how-avoid-phishing-attacks)
* [Security Education Companion / Phishing and Malware](https://sec.eff.org/topics/phishing-and-malware)
* [Security In-a-box / Protect Your Device From Malware and Hackers](https://securityinabox.org/en/guide/malware/)
* [Security In-a-box / Keep Your Online Communications Private](https://securityinabox.org/en/guide/secure-communication/)
* [Security Planner / Spot Suspicious Emails](https://securityplanner.org/#/tool/spot-suspicious-emails)

@ -0,0 +1,64 @@
# Parolalar
## Parola yöneticisi kullanın
Parola yöneticisi kullanmak, kişisel güvenliğinizi arttırmak için yapabileceğiniz en önemli şeydir. Bilgisayarların işlem güçlerinin giderek arttığı ve sızıntılar dolayısı ile çokça kişinin parolaları İnternet'e saçıldığı için insanların kafalarından uydurduğu parolalar artık yetersiz kalmaktadır. Güvenli parolalar artık **xoo|Z'eetohth3Zoaph^** gibi göründüğünden insanların hatırlaması mümkün değildir.
Bir parola yöneticisi, size hem güçlü hem de eşsiz parolalar kullanma imkanı sağlar. Parola yöneticisi ile her hesabınız için benzersiz parolalar atar ve tüm hesaplarınızın parolalarına erişmenizi sağlayacak sadece bir adet parola hatırlarsınız. Özetle siz bir tane güvenli parola hatırlarsınız, parola yöneticisi sizin için yüzlerce!
İyi bir parola yöneticisinin dikkat edilmesi gereken üç önemli özelliği vardır:
* **Yerel Yazılım**: Özel bir amaçla yazılmış bir yazılım olarak parola yöneticisinin sakladığı parolaları yerel olarak bilgisayarınızda bulundurması, bir ana parola ile şifrelemesidir. Bu en güvenli seçenek olmakla birlikte birden fazla cihaz arasında eşitlemeyi güçleştirecektir.
* **Bulut Hizmetleri**: Genellikle ücretli olmakla parolalarınızı cihazlarınızdan bağımsız olarak saklayan bir hizmeti ifade eder. Bulut hizmetleri aracılığı ile parolalarınıza heryerden ulaşmanın rahatlığını daha az güvenlik olarak ödersiniz.
* **Tarayıcı Eklentileri**: Hem yerel yazılım hemde bulut hizmeti olarak sunulan parola yöneticileri çoğunlukla, parolalarınıza kolaylıkla erişebilmeniz için bir tarayıcı eklentisine sahiptirler. Bu eklentiler rahatlık sağlar fakat daha az güvenlidirler.
Hangi aracı seçtiğinizden bağımsız olarak gerçekten önemli olan bir parola yöneticisi kullanmanızdır. Lütfen aşağıdaki önerileri aklınızda tutun:
* **Ana Parola**: Bir parola yöneticisi kullanırken, ana parolanızı kaybetmemeniz hayati öneme sahiptir. Bunun için **[Zarola](zarola.oyd.org.tr)** kullanmanızı öneriyoruz. Bilgisayarlar için zor ama hatırlamanız için kolay bir parola tüm sayısal hayatınızın dayanacağı bir parolayı unutmamak için en garanti yoldur.
* **Yedekler**: Parola yöneticinizin verilerini düzenli olarak yedeklemeniz de bir o kadar önemlidir. Bulut hizmetinin kesilmesi sonunuzun gelmesi olur bu yüzden düzenli yerel yedek almak iyi bir fikirdir. Yerel yazılımlar için basitçe yedek almak yeterlidir. Ara sıra parola yöneticinizin parolaları sakladığı küçük dosyayı bir flash belleğe koyup kenara kaldırmak sizi çokça baş ağrısından kurtarabilir.
Yaygın parola yöneticileri;
* Keepass ve KeepassX (yerel yazılım) ciddi şekilde önerilen iki yerel parola yöneticisinin versiyonlarıdır. Bu iki araç aynı şifreli dosya tipini kullanmakta ve neredeyse her bilgisayarda çalışabilmektedir.
* [Security Self-defense / How to: Use KeepPassXC](https://ssd.eff.org/en/module/how-use-keepassxc)
* [Security In-a-box / KeePass overview](https://securityinabox.org/en/guide/keepass/windows)
* LassPass (Bulut)
* 1Password(bulut & yerel yazılım)
## Güçlü Parolalar Kullanın
Rastgele üretilmiş güçlü parolalar kullanın. Bir parolanın gücünü, uzunluğu ve rastgeleliği belirler. Parolalarınız parola yöneticisi tarafından rastgele üretilmiş olması gereklidir. Parola yöneticinizin hafızası ile bir sıkıntısı olmadığından 24 karakterden kısa parolalar kullanmamanız geleceğe yönelik iyi bir yatırımdır.
Güçlü ve rastgele parolaların istisnası olarak cihazlarınızın ekran kilitlerine koyduklarınız sayılabilir. Bu sistemler birden fazla giriş denemesini engellediklerinden ve sizin tarafınızdan ara sıra değiştirildiklerinde görece kısa olsalar da amaçlanan güvenlik için yeterlidirler.
İnsanlar, bilgisayarların aksine güvenli parolalar yaratmakça çok başarısızdır. Bırakın bilgisayar bu işi sizin için yapsın.
Hatırlamanız gereken parolalar üretmek için çokça yol bulunmaktadır. Eğer parola yöneticisine bırakmak yerine hatırlamanız gereken parolalar varsa bunlar için biz [Zarola](zarola.oyd.org.tr) kullanmanızı öneriyoruz.
[Zarola](zarola.oyd.org.tr) Zarola, kolayca hatırlanabilir ve yüksek derecede güvenli parolalar oluşturabilmenizi sağlayan bir yöntemdir. İnsanlar rastgele şeyler üretemeyeceklerinden rastgelelik kaynağı olarak zar veya bozukpara kullanılır. 7776 Tane kelime içinden seçilen 7 adet ile parola oluşturulur ve hikayeleştirilerek ezberlenir. Bazen komik hikayeler bile çıkar!
Konuya ilişkin Gözetim Meşru Müdafaa'nın [Güçlü Parolalar Üretmek](https://ssd.eff.org/en/module/creating-strong-passwords) rehberine bakabilirsiniz.
Her hesabın güvenli parolalar ile korunması önemlidir, öyle ki bir hesaba erişim çoğunlukla diğer hesap ve sistemlere giriş için de kullanılabilir. Bu özellikle hesaplarınızı sıfırlama imkanı olan her **e-posta hesabı** için geçerlidir (genellikle "parolamı unuttum" bağlantıları ile).
## Eşsiz parolalar kullanın
Şayet bir parolayı birden fazla hesap için kullanırsanız, bir hesaptan sızan parolalar ile diğer hesaplarınıza erişilebilir. Paralolarınızı hesap başına ayrı tutmanız hesaplarınızı izole ederek riskinizi azaltacaktır. Bir parola yöneticisi kullanmak bunu yapmayı çok kolaylaştırır.
## Parolalarınızı gizli tutun
Biri yardım teklif etse veya kendini teknik destek olarak tanıtsa bile asla kimseye parolalarınızı vermeyin. Neredeyse her hesap ve sistem parola sıfırlanmasına olanak tanımakta. Gerçek bir IT uzmanı size parolanızı sormak yerine sahip olunan bu imkanları kullanabilir. Bu tip sistemler aynı zamanda erişimleri takip altında tutar ve sizi sıfırlama hakkında bilgilendirir. Sizin de her yönetici erişiminden sonra parolanızı değiştirmeniz gerekmektedir ki sadece sizin söz konusu sistemlere erişiminiz olduğuna emin olun.
## Kurumsal ve kişisel parolalarınızı ayırın
Kurumsal parolalar, kurumunuzun sistemlerine ve sayısal kimliklerine erişim sağlayan herhangi bir paroladır. Bunlar gerçekten önemli bilgiler olduğundan kişilerin kendi kişisel hesaplarına girmek için kullandıklarından farklı olmalıdır. Bunu parola yöneticisinde ayrı bir giriş veya farklı bir parola dosyası kullanarak veya tamamen farklı bir parola yöneticisi seçerek sağlayabilirsiniz.
## Ek okuma listesi
* [Security Planner / Password Managers](https://securityplanner.org/#/tool/password-manager)
* [Security In-a-box / Passwords](https://securityinabox.org/en/guide/passwords/)
* [Security Self-defense / Animated Overview: Using Password Managers to Stay Safe Online](https://ssd.eff.org/en/module/animated-overview-using-password-managers-stay-safe-online)
* [Security Self-defense / How to: Use KeepPassXC](https://ssd.eff.org/en/module/how-use-keepassxc)
* [Security Self-defense / Creating Strong Passwords](https://ssd.eff.org/en/module/creating-strong-passwords)
* [Security Education Companion / Passwords](https://sec.eff.org/topics/passwords)
* [Security Education Companion / Password Managers](https://sec.eff.org/topics/password-managers)

@ -0,0 +1,10 @@
# Cihaz Güvenliği
## Güvendiğiniz cihazlar, güvenmediğiniz şirketler
Sayısal dünya ile kurduğunuz her iletişim, sayısal bir cins cihaz ile etkileşim gerektirmekte. Bu dünyanın kapıları olan cihazlarımız bizimle ilgili her türlü bilgiyi, en derin sırlarımızı bilmekle en çok güven duyulması ve korunması gereken nesneler konumundalar. Fakat günümüzde yazılımların özgürlüğünün mücadelesi sürdüğü gibi donanımlarında özgürlüğü benzer bir mücadele içindedir.
Elbette günümüzdeki üretim sistemlerinin ve üretilen donanımların karmaşıklığı bireysel olarak bu cihazların incelenmesini ve kesinlikle güvenilirliğinin kanıtlanmasını çok zorlaştırmakta fakat basit birkaç adım ile bir çok tehdite karşı koyabilecek şekilde cihazlarınızı güvenli kılabilirsiniz.
* [Özgür Yazılım Derneği / Donanım Özgürlüğü](adres girilmeli)

@ -0,0 +1,47 @@
# Cihaz Şifreleme
## Neden cihazlarınızı şifrelemesiniz
Cihazlarınızı şifrelemekle, cihazınızın depolama alanındaki; işletim sisteminizi, kurduğunuz yazılımları ve kişiel verilerinizi içeren bölümleri cihazınız kapalı iken parolasını bilmeyenlere karşı erişilmez kılarsınız.
Cihazınız şifreli değil iken çalınması kaybolması durumunda cihazınızı bulan herhangi biri kolaylıkla dosyalarınızı okuyabilir, hesaplarınıza erişebilir ve kimliğinizi çalabilir. Daha kötüsü, bir saldırgan kötücül yazılımları cihazınıza yükleyerek tüm kullanımınıza uzaktan erişebilir.
## Cihazlar nasıl şifrelenir
Tam disk şifreleme (full disk encryption) bazı mobil cihazlarda olağan olarak gelmekte olsa da dizüstü ile masaüstü bilgisayarlarda ve çoğu cep telefonunda elle ayarlanmalıdır.
Bilgisayar Kurulumları:
* **Gnu/Linux**: Neredeyse her Gnu/Linux dağıtımı kurulumu sırasında diskinizi şifrelemeyi mümkün kılar. Bu amaçla iki yöntem sözkonusudur:
* "Tam Disk" Şifreleme: Gnu/Linux dağıtımlarda [Luks](https://en.wikipedia.org/wiki/Linux_Unified_Key_Setup) artık standart olarak desteklenmektedir. Bu yöntem cihazınızın ana depolama alanındaki işletim sistemi dahil her şeyi şifreler. Cihazınız açılırken size ayrı ve deşifre amacıyla bir parola sorulur.
* "Ev Dizini" Şifreleme: Bu yaklaşımda ise işletim sistemi **şifrelenmez** Kişisel verileriniz korunacaktır fakat bir saldırganın cihazınıza eriştiğinde işletim sisteminize etki edecek bir değişiklik yapmasını engellemeyecektir.
* **Windows**: [Security Planner / Windows Şifrelemesi](https://securityplanner.org/#/tool/windows-encryption)
* Önemli: Standart olarak Microsot şifreleme anahtarlarınızı uzak sunucularda yedeklemektedir. Bu Microsoft'un ve işbirliği yaptığı her devletin cihazınızı kolaylıkla deşifre edebilmesi demektir. Eğer bir devletin cihazınızın içeriğine erişmesinden endişeli iseniz bu "özelliği" devredışı bırakmalısınız ve [yeni anahtarlar üretmelisiniz](https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/).
* **macOS**: [Security Planner / Mac Şifreleme](https://securityplanner.org/#/tool/mac-encryption)
Cep Telefonu Kurulumları:
* **iOS**: [Security Planner / Apple iOS Şifreleme](https://securityplanner.org/#/tool/apple-ios-encryption)
* **Android**: [Security Planner / Android Cihaz Şifreleme](https://securityplanner.org/#/tool/android-device-encryption)
## Cihaz şifrelemenin zorlukları
**Sınırları** Cihaz şifreleme her derde deva değildir! Eğer [parolalarınız](../human_security/passwords.md) yeterince güçlü değil ise bir bilgisayar rahatlıkla parolanızı tahmin edebilir ve cihazınıza erişilebilir. Ayrıca cihaz şifreleme virüslere ve kötücül yazılımlara karşı hiç bir koruma sağlamaz. Eğer verileriniz bir bulut hizmetine yedeklendiyse ve bu hizmeti sağlayan sunucular açığa çıkar veya devletle işbirliği yaparsalarsa cihaz şifrelemesi verilerinizi korumayacaktır (kullanılan hizmet özellikle uçtan uca şifreleme desteklemiyorsa).
**Yetkilendirme etkinleştirilmelidir** Cihaz şifrelemesi, yetkilendirme zorunlu değilse etkili değildir. Örneğin dizüstünü bilgisayarınıza giriş yapmanız veya cep telefonunuzun ekran kilidini bir PIN ile korumanız gibi...
**Veri kurtarmayı imkansız kılar** Tam disk şifreleme, iyi bir parola ve PIN yönetimi sürdürülmüyorsa verilerinize erişiminizi kaybetme riskinizi arttırır. Unutulan bir parola veya PIN, disk şifreleme anahtarının bulunduğu sektörde yaşanan bir arıza verilerinizi sizin veya bir başkasının kurtaramayacağının garantisidir. Verilerinizin düzenli yedeklerini alarak veri kaybı riskini azaltmalısınız. Yedeklerinizi de fiziki güvneliğini sağlayamıyorsanız şifrelemeniz önerilir.
**Cihaz kapalı veya kilitli olmalıdır** Cihaz şifrelemesi sadece bilgisayarınız kapalı iken tam güvenlik sağlar. Bir kere parolanız ile giriş yaptıktan sonra bilgisayarınız, verilerinizin deşifre edilmesi için gerekli anahtarı hafızasına almış olmakla ekran kilidi etkin olsa bile çalışır durumda olduğundan (veya uyurken) bir kişinin verilerinize erişme riskini taşır. Bu tip bir saldırı fazlasıyla teknik yetkinlik gerektirmekte ve bu risk bilgisayarınızı açık tutmanıza veya giriş yapmanıza engel olmamalı. Fakat cihazınızın sizden uzak kalabileceği tehlikeli durumlarda bilgisayarınızı kapalı tutmak en iyisidir. Eğer bu tip bir saldırının kurbanı olmaktan endişeli iseniz en iyisi cihazınızı fiziksel olarak her zaman yanınızda bulundurmalısınız.
## Ek okuma listesi
* [Security In-a-box / Güvenli Dosya Depolama](https://securityinabox.org/en/guide/secure-file-storage/)
* [Security Planner / Windows Şireleme](https://securityplanner.org/#/tool/windows-encryption)
* [Security Planner / Mac Şifreleme](https://securityplanner.org/#/tool/mac-encryption)
* [Security Planner / Apple iOS Şifreleme](https://securityplanner.org/#/tool/apple-ios-encryption)
* [Security Planner / Android Cihaz Şifreleme](https://securityplanner.org/#/tool/android-device-encryption)
* [Security Self-defense / İphone'nunuzu nasıl Şifrelersiniz](https://ssd.eff.org/en/module/how-encrypt-your-iphone)

@ -0,0 +1,161 @@
# Mobil Cihazlar
## Hangi taşınabilir cihaz benim için uygun?
Cihazınızı içinde bulunduğunuz duruma göre seçmelisiniz:
* **Yüksek Risk**: Bir devletin veya uzman ajanlık şirketlerinin hedefi olacağınızdan şüpheleniyorsanız.
* **Orta Risk**: An itibari ile hedef değilsiniz fakat bir saldırganın cihazlarınıza fiziksel erişim sağlaması durumunda kolay hedef olmayı tercih etmiyorsunuz.
* **Düşük Risk**: Taşınabilir cihazlarınızı hassas veriler için kullanmıyorsunuz.
### Yüksek risk
Eğer riskiniz yüksek ise, **cep telefonunuzu hassas hiç bir şey için kullanmayın**. Bunun sebebi, tüm telefonların "baseband modemi" olarak adlandırılan, sizi kablosuz telefon ağına ("hücresel ağ") bağlayan bir donanım içermesidir. Bu modemler özel mülk ve tonla uzaktan kötüye kullanılabilecek güvenlik açığı içermektedir. Bir kere aşıldıktan sonra, baseband modem iletişiminizi takip etmek ve kişisel verilerinizi elde etmek için kullanılabilir.
[Replicant](https://www.replicant.us/) tamamen özgür bir android dağıtımı olarak sadece belirli cihazlar üzerinde çalışmaktadır. Çalıştığı cihazların temel özelliği baseband modemi işlemciden izole etmenin bir imkanı olmasıdır. Şayet mobil cihaz kullanmanız gerekiyor ve bu cihaz ile önemli veriler işleyecek iseniz Replicant kurulu bir telefon iyi bir tercih olabilir. Özgür olmayan sürücülerden dolayı wi-fi ve bluetooth gibi donanımların çalışmayacağını düşünerek hareket etmeniz önerilir.
Cep telefonlarına alternatif olarak Wi-Fi desteği olan ama hücresel ağa bağlanmayan bir tablet satın alabilirsiniz. Bu tip cihazlar basband modem içermemekte ve uzaktan saldırılara çok daha dayanıklıdır. Sadece Wi-Fi içeren bir cihaz ile hala hücresel ağa, ayrı bir taşınabilir hotspot cihazı ile bağlanabilirsiniz.
NOT: Uçak modu yeterli değildir. Cihazınıza bağlı olarak, uçak modunda bile baseband modemi hala çalışıyor ve cihazınızı saldırılara açık tutuyor olabilir.
Tavsiye edilen sadece Wi-Fi destekleyen cihazlar:
* [Samsung Note 2](https://redmine.replicant.us/projects/replicant/wiki/GalaxyNote2N7100) veya [Samsung Galaxy S 3 (I9300)](https://redmine.replicant.us/projects/replicant/wiki/GalaxyS3I9300)
* [Pixel C](https://en.wikipedia.org/wiki/Pixel_C) veya [Pixelbook](https://en.wikipedia.org/wiki/Google_Pixelbook).
* [iPad](https://en.wikipedia.org/wiki/IPad), fakat sadece **hücresel ağ desteklemeyen** modeller.
### Orta risk
Taşınabilir cihazınızda; devletlerin, şirketlerin veya meraklı insanlar tarafından elde edilmesini istemediğiniz hassas veriler mi var? Elbette var, herkesin var!
Bu durumda biri cihazınızı bulduğunda veya çaldığında onların işini olabildiğince zorlaştırmak istemeniz çok doğal.
Şayet hiç uğraşmayacağım diyorsanız kendinizi Apple şirketinin sinsice yumuşak kollarına bırakıp modern bir Iphone alabilirsiniz. Pek çok gerçek olayda bu cihazlara örgütlü devletler dışında kolaylıkla erişilemediği görüldü. Lakin Apple şirketinin Çin ile yaşadığı aşk, yakın zamanda özgür olmayan yazılımında bulunan açıklar ve İsrail'li bir şirketin 1000 ABD dolarına her Iphone'un kilidini kırabildiği iddiası ile yaşamanız gereklidir.
Tavsiyemiz uygun bir cihaz alarak üzerinde GrapheneOS veya LineageOS android dağıtımları çalıştırmanız ve Google, Facebook gibi hiç bir casus şirketin yazılımları dahil özgür olmayan yazılımlar çalıştırmamanızdır. GrapheneOS ve LineageOS piyasadan alabileceğiniz pek çok cihaza kolaylıkla kurulabilen ve mahremiyetinize önem veren toplulukların geliştirdiği işletim sistemleridir.
Tavsiye edilen cihazlar:
* **LinegaOS için**;
*[LG G3](https://wiki.lineageos.org/devices/d855) Türkiye'de kolaylıkla bulunabilen, temizi için biraz araştırma gerektiren ama zamanına göre çok iyi donanıma sahip bir cihazdır. LineageOS kurulumu rootlama gereğinden dolayı biraz baş ağrıtabilir ama fiyat/performansta çok başarılıdır.
*[Sony Xperia Z](https://wiki.lineageos.org/devices/yuga) Görece eski bir donanım olan Z Türkiye'de bolca ve ucuza bulunabiliyor. LineageOS kurulumu da çok kolay. Lakin donanım yaşını göstermekte ve cihazınızı sonuna kadar kullanıyorsanız sizi tatmin etmeyebilir.
*[Xiaomi Redmi 4(X)](https://wiki.lineageos.org/devices/santoni) Daha modern bir donanım olarak Redmi 4 performans isteyen kullanıcılar için iyi bir tercih olabilir.
* **GrapheneOS için**;
*[Pixel](https://grapheneos.org/#device-support) Google Pixel cihazların tamamına GraphenOS kurulabilmekte fakat uzun dönemli destek için Graphene 3 serisi cihazları önermekte.
### Düşük risk
Telefonunuzu kilitsiz öylece ortalıkta mı bırakıyorsunuz? O zaman ya başınıza gelecekleri hak ediyorsunuz ya da gerçekten taşınabilir cihazlarınızda hiç bir şey olmadığını düşünüyorsunuz. Ne yazık ki modern taşınabilir cihazlar İnternet'e bağlı oldukları ve kullanıldıkları sürece siz fark etmeseniz de çokça veri üretir ve kaydederler. Bu verilerden belki haberiniz yoktur ama pekala bilgili bir kişi -ki bu her bilgisayar sorunuzda aradığınız arkadaşınız bile olabilir- bu bilgilere ulaşmanın bir yolunu bilebilir.
Bu sebeple riskinizin düşük olduğuna eminseniz ve yanıldığınız için pişman olmayacaksanız pekala herhangi bir telefon alıp sadece ekran kilidi kullanarak hayatınızı sürdürebilirsiniz.
# Genel tavsiyeler
## Cihazlarınızı yanınızdan ayırmayın
Cihazlarınızı fiziksel olarak yanınızda tutmak her zaman iyi bir fikirdir. Aksi takdirde bir saldırganın cihazınıza girmek, verilerinizi ele geçirmek ve gelecekteki etkinliklerinizi izlemek amacı ile kötücül yazılım yülemesine fırsat doğabilir.
Cihazlarınızın zafiyeti tavsiye edilen donanımları kullanıp kullanmadığınıza, [şifrelemenin => cihaz-şifreleme]] etkinleştirilip etkinleştirilmediğine ve cihazınızı bir parola veya PIN ile koruyup korumadığınıza bağlıdır.lk
**Bir saldırganın cihazınıza girebilme olasılığı:**
<table class="table">
<tr>
<th>Cihazınız</th>
<th>Yetkin saldırgan</th>
<th>Eğitimli saldırganr</th>
<th>Olağan saldırgan</th>
</tr>
<tr>
<td>Tavsiye edilen cihaz + Şifrelenmiş + Kilitli</td>
<td>DÜŞÜK</td>
<td>ÇOK DÜŞÜK</td>
<td>HİÇ</td>
</tr>
<tr>
<td>Tavsiye edilen cihaz + Kilitli</td>
<td>ORTA</td>
<td>DÜŞÜK</td>
<td>ÇOK DÜŞÜK</td>
</tr>
<tr>
<td>Normal cihaz + Şifreli + Kilitli</td>
<td>YÜKSEK</td>
<td>ORTA</td>
<td>DÜŞÜK</td>
</tr>
<tr>
<td>Normal cihaz + Kilitli</td>
<td>ÇOK YÜKSEK</td>
<td>YÜKSEK</td>
<td>ORTA</td>
</tr>
<tr>
<td>Kilitsiz</td>
<td>KESİN</td>
<td>KESİN</td>
<td>KESİN</td>
</tr>
</table>
Saldırgan tipleri:
* **Yetkin saldırgalar** Kilitli telefonlara girmekte uzmanlaşmış büyük devletleri ve uluslararası şirketleri kapsar.
* **Eğitimli saldırganlar** Yerel kolluk kuvvetlerini ve telefon kıran adli tıp şirketlerini kapsar.
* **Olağan saldırganlar** Özel donanım sahibi olmayan yetenekli teknoloji meraklılarını kapsar.
Eğer cihazınızdan uzak kalacaksanız ve cihazınıza girilme ihtimali var ise verilerinizi yedeklemeli, fabrika ayarlarına dönüş yapmalısınız(veya yeni bir cihaz almayı düşünebilirsiniz).
## Ekran kilidinde pin veya parola kullanın / Biyometrik kullanmayın
Bilgisayarlarımızın aksine mobil cihazlarımız neredeyse sürekli açık kalırlar. Bu sebeple tüm diskiniz şifreli bile olsa açık bulunan cihazınıza her isteyen erişebiliyorsa muhtemelen pek de güvende sayılmazsınız. Ekran kilidinizi 4/6 haneli bir pin olarak belirleyip kabaca 3 ayda bir [zarola](zarola.oyd.org.tr) yöntemi ile değiştirin veya bir parola belirleyip daha uzun aralıklarla değiştirin.
Parmak izi, yüz tanıma gibi biyometrik yetkilendirme sistemleri doğaları gereği güvensizdir. Her ne kadar şirketler bunların aşılamaz olduklarını iddia etseler de çoğu zaman bu tip sistemlere karşı etkili saldırılar yapılmıştır ve en başarılısı [ebeveyninin parmağına uyuduğu sırada telefonunu dokundurup binlerce dolarlık oyun satın alan çocuğun zekasını aşamaz.](https://www.usatoday.com/story/news/nation/2016/12/28/girl-uses-sleeping-moms-thumbprint-pokemon/95907370/) Bu sebeple biyometrik giriş yöntemleri kullanacaksanız bunları ikinci aşama olarak değerlendirip hem pin/parola hem biyometrik kullanın. Şayet biyometrik verileriniz bir şekilde bir gün çalınırsa yeni bir parmak veya yüz alamayacağınızı unutmayın.
## Ekranınızı saklayın
En büyük ihlaller en küçük tedbirsizliklerden yaşanabilir. Muhtemelen yüksek bütçeli kırma girişimleri yakınlarımızın telefonlarımızı kurcalamasından daha az olası. Bu sebeple ekran parolanızı veya pininizi girerken ve genel olarak cihazınızı kullanırken telefonunuzun ekranını omzunuzun üstünden bakacaklardan sakının. Buna kanıksadığınız güvenlik kameraları da dahildir. Paranoyakça gelebilir ama cihazınızı koruyan en önemli veriyi bu şekilde ortalığa saçmanız muhtemelen her şeyi riske atmanızla eşdeğerdir.
## Kapkaç'a tedbir alın
Her türlü tedbiri almış olabilirsiniz ama bir an var ki cihazınız olabildiğince korunaksız. Telefonunuzu kullandığınız an! Bu noktada hem cihazınız açık hem de ekran kilidi yok. Pratik olarak o anda telefonu elinde bulunduran herkes neredeyse her işlemi cihazınız ile yapabilir. [Bu bir şaka değil](https://www.bbc.com/news/uk-38183819). Hali ile telefonunuzun elinizden kapılması durumunda tedbir almak için [Privatelock](https://f-droid.org/en/packages/com.wesaphzt.privatelock/) kullanabilirsiniz.
## Bildirimlerin kilit ekranında görülmesine izin vermeyin
Bankanızdan gelen 2FA kodları, sevdiklerinizden gelen yazışmalar, en güncel dedikodular ve hepsi açıkça cihazınızın kilit ekranında görünüyorsa mahremiyetiniz ile birlikte güvenliğiniz de olduğu gibi çöpe gidebilir. Ayarlarınızdan kilit ekranında görülecekleri sınırlayın.
## Bilmediğiniz cihazlara bağlamayın
Bu öneri hem tanınmadık wi-fi ağlarını hem de artık her yerde bulunan usb şarj çıkışlarını kapsar. Cihazınızı bu bilinmeyen ortamlara maruz bırakmak sizi riske sokabilir. Ya kendi şarj cihazınızı kullanın ya da zorundaysanız bu tip çıkışları kullanmaya [usb kontom](https://en.wikipedia.org/wiki/Juice_jacking#Mitigation) kullanın.
## Kablosuz aygıtlarınızı kullanmıyorsanız kapatın
Wi-fi ve bluetooth gibi teknolojiler kablosuz olarak sizinle ilgili pek çok veriyi ortalığa saçabilirler. Bunun yanı sıra takip edilmeniz için de elverişli bir araç olarak kullanılabilirler. Bu sebeple kullanmadığınız her zaman bu donanımları kapatın.
## Signal kullanın
**Signal** özgür bir anlık yazışma yazılımı olarak telefonunuzla gelen normal yazışmaya güvenli bir alternatif oluşturmaktadır. WhatsApp veya Telegram gibi çalışsa da çok daha güvenlidir.
Neden signal kullanmalısınız?
* GSM hizmet sağlayıcınız size gönderilen her mesajın bir kopyasını tutmaktadır. Signal ile GSM hizmet sağlayıcınız ne mesajlarınıza ne de iletişimde bulunduğunuz insanlara ulaşabilir.
* Bir saldırgan için telefon numaranızı ele geçirmek görece kolaydır. Konuştuğunuz kişinin başına bu geldiğinde Signal, kişinin "güvenlik numarası'nın" değiştiğine dair bir uyarı verir. Bu aynı zamanda biri yeni telefon edindiğinde de gerçekleşir. Güvenlik numarasını doğrulamak aranızdaki yazışmaların kimse tarafından okunmadığını garanti eder.
* Signal aynı zamanda güvenli ses iletişimi için de kullanılabilir. GSM hizmet sağlayıcınız kimi aradığınızı, kimin sizi aradığı ve aramaların uzunluğuna ilişkin kayıt tutar. Signal ile yaptığınız aramalarda GSM servis sağlayızınız bu bilgilere ulaşamaz. Cihazınız güvenli olduğu sürece aramalarınızın içerğiği ve uzunluğu gizli kalacaktır.
* WhatsApp, Telegram veya Wire gibi diğer "güvenli" olarak pazarlanan yazışma programları Signal ile kıyaslanınca çokça soruna sahiptir.
Daha fazla bilgi için, [Security Planner / Signal](https://securityplanner.org/#/tool/signal)'e bakın.
## Silence kullanın
**[Silence](https://silence.im/)** android için geliştirilmiş bir SMS (kısa mesaj servisi) yazılımıdır. Silence'i kurduktan sonra telefonunuzun standart sms programı olarak atarsınız ve tüm SMS'leriniz Silence'e gelir. Normal koşullarda hiç her SMS programı gibi sms'leriniz gelir ve gider ama Silence kullanan kişilerle anahtar değişimi yaptıktan sonra tamamen uçtan uca şifreli sms yazışması yapabilirsiniz.
## Güvenli fotoğraf çekin
Telefonunuzun kamerası, çektiğiniz her fotoğrafa yüksek olasılıkla hassas çokça veriyi eklemekte. İnternette paylaştığınız bir gönderinin nasıl kullanılacağını bilemeyeceğinizden, fotoğrafların taşıdığı kişisel veriyi paylaşmadan önce silmek iyi bir fikirdir.
Fotoğraflarınızda "geotagging" sorununu engellemek için, kamera ayarlarınızı açın ve konum bilgisini kaydetme ayarlarını kapatın.
Geotagging kapalı iken bile kamera yazılımınız cihazınızın modelini ve diğer potansiyel olarak hassas veriyi fotoğraflara kaydedecektir. Bu durumdan kurtulmanın en iyi yolu ayrı bir yazılımla "EXIF1 verisini fotoğraf dosyalarından silmektir. Bu yazılımlar aynı zamanda konum bilgisini de çektiğiniz geçmiş fotoğraflardan silmek için de kullanılabilir.
Daha fazla bilgi için: [Fotoğraflardan EXIF üstverisini silmenin 3 yolu](https://www.makeuseof.com/tag/3-ways-to-remove-exif-metadata-from-photos-and-why-you-might-want-to/).

@ -0,0 +1,65 @@
# Yazılım Güvenliği
## Yazılımlarınızı ggüncel tutun
Bir saldırgan yazılımlarınızdaki bir zayıflığı kullanarak cihazlarınızın güvenliğini tehlikeye atabilir. Bu risk çoğu zaman sadece yazılımlarınızı güncel tutarak önleyebileceğiniz bir durumdur. Yazılım geliştiricileri çoğunlukla bu açıkları saldırganlar durumu keşfetmeden önce düzelterek güncellemeler aracılığı ile yamarlar.
Özellikle işletim sisteminizi güncel tutmak önemlidir çünkü işletim sisteminiz cihazınızdaki her işleme ayrıcalıklı ulaşım yetkisi vardır.
Otomatik Güncellemer Nasıl Açılır?
* **Gnu/Linux**: Çoğu dağıtımda otomatik güncelleştirmeler zaten açık gelir ve kritik güncelleştirmeler konusunda uyarılırsınız. Elle güncelleme yapmak isterseniz kullandığınız dağıtımın grafik arayüzünden faydalanabilir veya;
*Debian tabanlı dağıtımlar için: Terminalden **sudo apt-get update & sudo apt-get upgrade -y** komutunu kullanarak güncelleme yapabilirsiniz.
*RPM tabanlı dağıtımlar için: Terminalden **sudo yum update -y** komutunu kullanrak güncelleme yapabilirsiniz.
* **macOS**: **Apple** menüsüne tıklayın, **Sistem tercihleri** > **App Store** > **Güncellemeleri otomatik olarak denetle**
* **Windows**: **Başlat** çubuğuna tıklayın, daha sonra **Ayarlar** > **Güncelleme ve güvenlik** > **Windows Güncellemeleri** > **İleri seçenekler**i tıkladıktan sonra **Güncellemeler nasıl indirilsinin** altındaki **Otomatik (önerilen)**'i seçin.
Uyarılar:
* Bazı güncellemerin işe yaraması için güncellemeden sonra cihazınızı yeniden başlatmanız gerekebilir. Bu yüzden güncellemelerden sonra cihazınızın yeniden başlatılmasına izin vermeniz gerekir.
* Eğer özel yazılım gereksinimleriniz varsa otomatik güncellemeler yazılımlarınızın çalışmasında aksamalara sebep olabilir. Örneğin bazı işletim sistemi güncellemeleri mevcut yazılımla uyuşmayabilir.
* Yazılımınızı güncel tutmak, kullanıcıyı kandırarak yapılan kötü amaçlı yazılım ve oltalama saldırılarından korumaz.
## Uygulama mağazasını kullanın
Mümkün olduğunca yazılımlarınızı işletim sisteminize ait uygulama mağazasından indirmelisiniz;
* **Güvenilirlik**: Uygulama mağazasındaki uygulamalar geliştiricileri tarafından imzalanır ve mağaza tarafından doğrulanır. Bu doğrulama çoğu zaman sığ bir inceleme olduğu için mutlak olarak güven duyulmamalıdır ama hiç yoktan iyidir.
* **Güncellemeler**: Uygulama mağazası uygulamalarınızı güncel tutmanıza yardım eder.
* **Side Loading Saldırılarını Önler**: Uygulama mağazası dışından uygulama indirmeye "Side Loading" denir. Side loading şuanda Android'de varsayılan olarak engelli, iOS'te ise imkansız ancak Gnu/Linux'ta, macOS seçime bağlı durumda. Windows sistemler ise çoğunlukla side loading'e dayanmakta. Side loading kullanarak indirdiğiniz ve doğrulamadığınız her yazılım nihayetinde sisteminizi kötücül yazılımlara karşı tehlikeye atar. Bu neden ile sistemlerinize kurduğunuz yazılımları güvenilir kaynaklardan ve uygulama mağzalarından yüklemeniz önerilir.
Not: Resmi Android uygulama mağazası Google Play'i taklitçi uygulamalardan kaçınmak için dikkatli kullanmalısınız. En iyisi sadece özgür yazılımların sunulduğu [F-Droid](https://f-droid.org) uygulama mağzasını kullanmanızdır.
## Şüpheliyse indirmeyin
Mobil uygulamalar, tarayıcı eklentileri ve ücretsiz programların artması ile birçok güvenlik problemi de ortaya çıktı. Bu sebep ile güvendiğiniz kuruluşların (örneğin daha önce kullanmış olduğunuz) yazılım geliştiricileri tarafından geliştirilmeyen yazılımlardan mümkün ise kaçının.
Görünürde iyi niyetli olan veya faydalı görünen yazılımlar (antivirüs tarayıcıları gibi) aslında arkaplandaki kötü hareketlerini gizliyor olabilir. Çoğu tarayıcıda ve mobil cihazda bir uygulama kurulum sırasında cihazda ulaşabileceği bilgiler ve donanımlar hakkında çeşitli izinler ister. Bu izinlerin uygulamanın beklenen amacı kapsamında kaldığına kabaca göz atmak gereklidir.Örneğin bir fener uygulaması cihazınızın rehberine erişmek veya telefon aramaları yapabilmek isterse bu yazılımı kullanmamalısınız. Aramalarınıza, kişilerinize, kameranıza, mikrofonunuza, konum servislerinize veya tüm saklama alanınıza verdiğiniz erişim iznileri hakkında çok dikkatli olunmalıdır.
İndirdikten sonra verdiğiniz izinlere bakmak, cihaza ve koşula göre farklılık gösterebilir. Firefox tarayıcısında, ayarlar altında mahremiyet ve güvenlik sekmesinde verilen izinleri görebilirsiniz. Chrome ve Chromium'da, chrome://extensions/'a gidin ve her eklenti için izinlere tıklayın. iOS cihazlarında, ayarların altında tüm izinlerin listesi vardır. Her iznin altında da o izinleri kullanan uygulamalar yer alır. Android cihazlarında Ayarlar > Uygulama yöneticisinde uygulama listesini görüntüleyebilirsiniz. Her uygulamanın altında uygulamanın kullandığı izinleri gösteren bir liste vardır.
Genel bir alışkanlık olarak cihazlarınızda gereksiz veya çok seyrek kullandığınız yazılımları kullanmamak gerekir. Şayet bir yazılımın sunduğu hizmeti Web'den alabiliyorsanız, yazılımını cihazınıza kurmak yerine tarayıcınız aracılığı ile web üzerinden hizmet almayı seçebilirsiniz. Genel olarak da bir yazılım hem özgür değil hem de ücret istemeden çok şey vaad ediyorsa işin içinde bir bit yeniği var mı bakmalıdır.
Maalesef dizüstü ve masaüstü bilgisayarlarındaki çoğu işletim sisteminin bir izin yönetimi yok ve yazılımlar kurulum sırasında sistem kaynaklarına erişim için izin istemiyor. Bu yüzden bilgisayarlarınıza indirdiğiniz yazılımlarda çok daha dikkatli olmanız gerekiyor.
## Korsan yazılım kullanmayın / Mümkünse mülk yazılım kullanmayın
Korsan yazılım indirmek bilgisayarınıza virüs veya kötü amaçlı yazılım bulaştırmak için harika bir yoldur. Pek çok mülk yazılım da kaynak koduna erişemediğiniz için şüpheli ve bazen amacı gereği zaten güvenlik tehlikesidir.
Eğer cihazlarınızda yapmanız gereken bir işlem varsa ve bunun için uygun bir yazılım arıyorsanız öncelikle özgür veya açık kaynak yazılımları değerlendirmeniz önerilir.
## Özgür yazılım kullanın
Özgür veya açık kaynak uygulamalar, genellikle kullanılan özel mülk yazılımlara harika alternatiflerdir. Gnu/linux, windows, MacOs ve Android için kolaylıkla elde edilebilir.
* **[Gimp](https://www.gimp.org/)**: Taramalı grafik ve fotoğraf düzenleme programı (Adobe Photoshop'a alternatif)
* **[Inkscape](https://inkscape.org/en/)**: Vektör çizme programı (Adobe Illustrator'a alternatif)
* **[LibreOffice](https://www.libreoffice.org/)**: Ofis verimlilik takımı (Microsoft Office'e alternatif)
* **[Scribus](https://www.scribus.net)**: Masaüstü yayıncılık uygulaması (Adobe Indesign'a alternatif)
* **[F-droid](https://f-droid.org)**: Android işletim sistemlerinde özgür yazılımların bulunabileceği benzersiz bir uygulama mağzası.
## Ayrıca bakınız
* [Güvenlik planlayıcısı / Windows bilgisayarınızı güncelleyin](https://securityplanner.org/#/tool/update-your-windows-computer)
* [Güvenlik planlayıcısı / Mac'inizi güncel tutun](https://securityplanner.org/#/tool/keep-your-mac-updated)
* [Güvenlik planlayıcısı / Güvenli uygulamalar kullanın](https://securityplanner.org/#/tool/use-safe-apps)

@ -0,0 +1,45 @@
# Yazışma Güvenliği
__Yazışma Güvenliği__ mesajlarınızın amaçlanan alıcısına gönderilirken sizin cihazınızda şifrelendiğinden ve sadece alısının okuyabileceğinden emin olmaktır. Her ne kadar [ağ güvenliği](../network_security/README.md) ve [cihaz güvenliği](../device_security/README.md) önemli olsalar da, mesaj şifrelemek çoğu durumda gereklidir:
* __Gizlilik__: Mesajları şifrelemek, mesajın sadece amaçlanan taraflarca okunabileceğinden emin olmanın tek yoludur.
* __Doğrulama__: Mesaj şifrelemek, mesajlaştığınız kişinin kimliğinden emin olmanın tek yoludur.
Mesaj şifrelemek kimi zaman zorlu olabilir:
* __Bir cihaz sahibi olmalısınız__: Mesaj şifrelemenin fikri, mesajlarınızın şifrelenmesi için bir başka üçüncü kişiye güvenmemenizdir. Bu sebeple tüm şifreleme sizin ciahzınızda gerçekleştiğinden bir cihaz sahibi olmanız gereklidir.
* __Meşakatli öğrenme süreci__: Şifreleme yazılımlarını doğru kullanmak için hatrı sayılır bir öğrenme sürecini; açık anahtar, özel anahtar, anahtarlıklar gibi kavramlar için geçirmeniz gerekir.
* __Sınırlı kullanıcı sayısı__: Mesaj şifreleme kullanmak, sadece size aynı yazılımı kullanan kişilerle güvenli iletişim kurabilmeniz anlamına gelir.
Barizdir ki bu tedbirler cihazınızın güvenliği delindiyse bir işe yaramayacaktır.
## Mesaj Şifreleme Hakkında
Bu sayfalarda anılan "mesaj şifreleme" teknik olarak "açık-anahtar kriptografidir" ve şu şekilde çalışmaktadır:
* __Özel anahtar__: Herkes kendi özel anahtarına sahiptir. İsimden anlaşılabileceği gibi, bu anahtar gizli tutulmalıdır. Bu anahtarı size şifrelenen mesajları okumak için kullanırsınız.
* __Açık anahtar__: Herkes bir açık anahtara da sahiptir. Bu anahtar genellikle her yere yayınlanır. Şayet bir kimse size şifreli mesaj göndermek istiyorsa sizin açık anahtarınızı kullanarak mesajını şifreler. Sadece açık anahtarın çifti olan özel anahtara sahip olan kişi mesajı deşifre edebilir.
__Mesaj şifrelemeyi öğrenmek için öneriler__
Her ne kadar en yüksek korumayı sağlasa da, açık anahtar şifreleme kullanmak bir maceradır. Yolculuğunuzu daha az korkutucu kılmak için aşağıdakileri aklınızda tutmanızı öneririz:
* __Kendinizi adamaya hazır olun__: Açık anahtar şifrelemesini kullanmak bir çok yeni yetenek ve jargonu öğrenmeye hevesli olmayı gerektirir. Açık anahtar kullanımının genel kabulüne daha çokça vakit olduğundan bu emeği harcamak fayfasız gibi görünebilir fakat kritik kütleye ulaşmak için bizim gibi erkenden bu işe girenlerin olması gereklidir.
* __Şifreli arkadaşlar edinin__: çoğu iletişiminiz şifreli olmasa bile kendinize açık anahtar şifreleme anternmanı yapabilecğeiniz bir arkadaş bulup kendisi ile güvenli iletişim kurun.
* __Hevesli insanlara takılın__: açık anahtar şifrelemesi kullanan insanlar genellikle bu konuda reklam yapmaya ve diğer insanlara yardım etmeye çok heveslidiler. Sorularınızı cevaplayacak ve size destek olacak böyle birini bulun.
__Şifreli Mesajlaşmanın Sınırları__
Her ne kadar şifreleme ile e-postanızın içeriğini saklayabiliyor olsanız da şifreleme kime veya kimden e-posta aldığınızı *saklamaz* Bu açık anahtar şifrelemesi ile bile pek çok kişisel bilginin güvende olmadığı anlamına gelir.
Neden? Bir kimsenin gönderdiğinzi e-postanın içeriği hakkında hiçbir şey bilmediğini düşünün fakat kiminle e-postalaştığınızı, ne sıklıkla bunu yaptığınızı ve başlıkları biledildiklerini hayal edin. Bu bilgi bağlantılarınız, alışkanlıklarınız, tanıdıklarınız ile ilgi ve etkinlikleriniz hakkında çokça şey söyleyecektir.
İlişkilerinizi gizli tutabilmenin tek yolu buna saygı gösterecek servis sağlayıcılar aracılığı ile iletişim kurmaktır. [[Radikal servis sağlayıcılar litemize->radical-servers]] bu tip hizmet sağlayıcıları incelemek adına göz atabilirsiniz.
## Mesaj Şifreleme Kullanın
* [Şifreli E-Posta](openpgp.md)
* [Kayıt Dışı Mesajlaşma](otr.md)

@ -0,0 +1 @@
# Şifreli E-Posta

@ -0,0 +1,75 @@
# Kayıt Dışı Mesajlaşma
## OTR’ye Giriş
[Off-the-Record Mesajlaşma (OTR)](https://en.wikipedia.org/wiki/Off-the-Record_Messaging) mesajlaşmanın baştan sona(end-to-end) şifrelenmesini sağlar. Pek çok özelliği vardır:
* __Şifreleme__ Bütün şifreleme cihazınızda gerçekleşir. Sohbet güvenli olmayan ağlar ve hizmet sağlayıcılar üzerinden yapılsa bile başkaları tarafından okunması engellenir.
* __Doğrulama__ Konuştuğunuz kişilerin iddia ettikleri kişiler olup olmadığını doğrulayabilirsiniz.
* __Perfect forward secrecy (mutlak gizlilik)__ Eğer özel anahtarlarınızın kontrolünü kaybederseniz önceki herhangi bir sohbetiniz ifşa olmaz.
* __İnkar Edilebilirlik__ Gönderdiğiniz mesajlar sizin tarafınızdan gönderildiğine ilişkin üçüncü kişilerce anlaşılabilecek bir emare taşımaz. Herhangi biri sohbetin bitimi ertesinde mesajları sizden gelmiş gibi gösterebilir. Bununla birlikte, sohbet sırasında sizin iletişimde olduğunuz kişi gördüğü mesajların doğrulanmış ve değiştirilmemiş olduğundan emindir.
## OTR'yi Yükleme
Bu rehberde biz OTR'yi Pidgin ile kullanıyor olacağız. Pidgin, OTR’nin en gelişmiş tatbiki olmakla birlikte GNU Linux, Windows ve Mac üzerinde çalıştırılabilmekte.
### Gnu/Linux
#### Alt+F2’ye basın ve çalıştırın:
`gnome-terminal`
#### Yeni terminal penceresine aşağıdaki satırı kopyalayın ve Enter’a basın:
`sudo apt-get install pidgin-otr`
#### Pidgin’i çalıştırmak için Alt+F2’ye basın ve yazın:
`pidgin`
### Windows
<https://pidgin.im/download> adresini ziyaret edin.
### Mac
Pidgin Mac’te çalıştırılabilir fakat onun yerine Adium kullanmak çok daha kolay. Adium Pidgin’in Mac OS uyumlu hali. [Adium](https://adium.im)'u indir.
## Pidgin’e Hesap Ekleme
Pidgin’e riseup.net hesabı ekleme talimatları için [pidgin tutorial](https://riseup.net/en/chat/clients/pidgin) kullanabilirsiniz.
## OTR kurulumu
Şimdi hem Pidgin ve OTR kurulu olduğuna göre
* Ana pencereden Tools > Plugins’i seçin
* Off-The-Record Messaging eklentisini etkinleştirin ve Configure’a basın
* Listeden riseup.net hesabınızı seçin ve Generate’e basın
* __ÖNEMLİ NOT!__: "Default OTR Settings" altında hem *Require private messaging* hem de *Don’t log OTR conversations* seçeneklerini işaretleyin. Bu seçenekler yalnızca şifrelenmiş sohbetler yapmanızı ve sohbetlerin kaydının tutulmadığını temin eder. Fakat aklınızda olsun ki konuştuğunuz kişinin sohbetin kaydını tutma ihtimali her zaman vardır. Karşınızdaki kişiye sohbetinizin kaydını tutup tutmadığını sormak iyi bir fikir.
## Rehbere Arkadaş Ekleme
* Arkadaş eklemek için, ana Pidgin penceresinden Buddies > Add Buddy’i seçin.
* Kendi hesabınızı seçtiğinizden ve doldururken arkadaşınızın kullanıcı adını doğru yazdığınızdan emin olun. Arkadaşlarınızı kategorize etmek üzere grup oluşturma seçeneğiniz bulunmakta.
* Add’e tıklayın.
* Arkadaşlarınız eklendiğinde sohbet etmeye uygun bir şekilde ana Pidgin penceresinde görünecekler. Sohbeti başlatmak için listeden arkadaşınızın kullanıcı adına çift tıklayabilirsiniz.
## Arkadaşları Doğrulama
Start private conversation’a tıklayın ve gizli sohbetiniz için birbinizi doğrulamak adına talimatları izleyin. Birini doğrulamanın en kolay yolu kişiye sadece onun cevaplayabileceği bir soru sorduğunuz Soru Cevap yöntemidir. Bu, konuştuğunuz kişinin konuştuğunuzu sandığınız kişi olduğunu onaylama adına önemli bir güvenlik adımıdır. Kabul edilebilir sorulara örnekler:
> S: Dün gece Hilmi’lerde seninle ne hakkında konuştuk? (küçük harf, iki kelime)
>
> C: kaynak makinesi
Yukarıdaki konuşmada bahsedilen anda yalnızca iki kişinin bulunması sorulan soruyu güvenli kılıyor.
> S: Yatak odamın duvarındaki afişi kim tasarladı? (küçük harf, üç kelime)
>
> C: arı kovanı kolektifi
Bu da yatak odanıza aldığınız kişilere güvendiğinizi farzeden güvenli bir soru.
"Saçımın rengi ne?" veya "Köpeğimin adı ne?" gibi sorular güvenli sayılmaz çünkü herhangi biri bu soruların cevaplarını kolaylıkla tahmin edebilir.
Loading…
Cancel
Save