You are on page 1of 156

~ BU KTABI ALIN ~

Bu Kitab aln

Ocak 2014

indekiler
Teekkr...............................................................................................4
Giri......................................................................................................5
1. EXIF ve GPS.....................................................................................6
2. Sosyal Medyada Ak Hesaplar......................................................13
3. nl Olmak....................................................................................17
4. Budala Son Kullanc......................................................................18
5. Twitter'n Karanlk Yz.................................................................20
6. PGP Kullann..................................................................................23
7. Google Hesab Silmek....................................................................31
8. Big Brother = Usta.........................................................................36
9. Kimyasal Silah Kullanm ve Amerika............................................39
10. Arka Kap......................................................................................44
11. AKP, Bask ve Polis Devleti...........................................................47
12. Online Kripto Aralar..................................................................50
13. CV Rekabetilii...........................................................................53
14. SteamOS'un Dndrdkleri.....................................................56
15. Tor ve Gnmz Interneti............................................................60
16. SSL, Man In The Middle ve Turktrust..........................................63
17. Tor'a Giri.....................................................................................71
18. DNS Leak Tehlikesi......................................................................83
19. Ccrypt le ifreleme.....................................................................92
20. ifreler, ifreler ve ifreler..........................................................97
21. Kzl Erkekli Gizlilik Hakk.........................................................107
22. Byk Birader'le Mcadele Etmek............................................113
23. Veriyi Unutmak ve Unutulma Hakk..........................................120
24. Casus Yazlm ve Teknoloji Kltrszl..................................125
25. Anonim Hesaplarn Korunmas..................................................131
26. alann zlenmesi ve Yerinde Gizlilik Hakk........................135
27. Girift Haklar...............................................................................141
28. Arch Linux'u USB Bellee Kurmak............................................145
letiim.............................................................................................156

Teekkr
Bana bugne kadar karlksz destek veren herkese sonsuz
teekkrlerimi sunarm. Sizler olmadan ben daima eksik kalacam.

Giri
Elinizde bulunan bu kitap, Kame'nin ilk senesini iermektedir.
2013 yl Austos Aralk aylarnda blogda yazlm tm yazlar
elimden geldii ekilde aktarmaya altm. Eer yazlarda eksiklik
farkederseniz imdiden zr dilerim.
Bu kitapta toplam 28 yaz bulunmaktadr. Yazlar ierik
itibariyle Internette gizlilik ve gvenlik, gizlilik hakk, unutulma
hakk, kriptografi, alan gizlilii, i yerinde gizlilik, sosyal medya ve
siyasi eletirilerden olumaktadr.
Dikkat edeceiniz zere bolca atflarda bulundum ve bunlar
dipnot olarak gstedim. Bu balantlarn ilerleyen zaman ierisinde
krlmas, eriilememesi gibi durumlar olabilir. Bu konuda beni
bilgilendirirseniz memnun olurum. Ayrca, belirli haber sitelerinin
sayca balant fazlas olmas benim herhangi bir ideolojiye yakn
olduum fikri vermesin.
Son olarak, kitapla ilgili grlerinizi ltfen bildirmekten
ekinmeyin.

Kitap,

Attribution-NonCommercial-ShareAlike

4.0

International License altndadr ve ieriini kopyalama, deitirme ve


kullanma zgrlne sahipsiniz. Bunun iin referans vermenize
gerek yoktur. Fakat, yazlar kesinlikle kr getirecek herhangi bir
ticari ama iin kullanamaz ve teklif dahi edemezsiniz.

1. EXIF ve GPS
Her eyden nce sylemek istediim birka ey var. ncelikle, bu ve
bundan sonraki yazlarn herhangi birini tatmin etmek gibi bir amac
yok. Yazlar amatrce, bolca eksik bulacaksnz, her trl eletiriye
ak ve eksikler dorultusunda gncellenecek. O yzden yorumlarda
ne ekerseniz onu biersiniz.

Telefonum ok akll
Hayatnzda birok eyi kolaylatran akll

telefonlar,

medyadaki dezenformasyonu engelleyebilecek mkemmel bir ara


haline dnrken dier yandan da sizin gizliliinizi ve gvenliinizi
tehlikeye sokabilecek bir baka araca (silaha) da dnebiliyor. Peki
bu telefonlar akll ama kimin iin akll? Bu telefonlarla ekilmi
fotoraflarla sizler insanlara gerei anlatmaya alrken EXIF ve
GPS madalyonun dier yz, buz dann grnmeyen ksm ve
gizliliinize dorultumu bir silah. Yazy daha iyi anlayabilmeniz iin
Firefoxun Exif Viewer eklentisini kurabilirsiniz. Kullanm gayet
basit, sa tk mennze de yerleecektir. Basit olmas asndan
rnek zerinde anlatrken bunu tercih edeceim.

Acele ie
Mazur grlebilecek bir davran, o ann getirdii korku,
heyecan, gerilim vs. ile aceleci davranmak, elindeki grntleri
hemen, en kolay yoldan paylamak. Siz bu telefonlarn yardmyla
basite o an kaydebiliyorsunuz ve sizin iin akll bir ara haline
dnyor.

Dier

yandan

telefonun

kamera

ayarlarn

kontrol

etmediniz, GPS ak, arka planda bir sr servis alyor. Peki siz bu
durumda kendinizi byk bir tehlike iine de sokmu olmuyor

7
musunuz? Bana gnderilen bir Gezi fotoraf zerinden gidelim:

Fotorafn zerine tklayp gerek boyutunda atnz zaman

8
(n izlemede EXIF yok!) sa tklayp View Image EXIF Data
dediinizde aadaki grnt ile karlaacaksnz:

Karnzda akll telefonunuz ve marifeti. Fotorafa konum


bilgileriniz girilmi! Enleminiz 41.032275 ve boylamnz 28.976381.
Tabi siz bunun farknda deildiniz, nk iinde bulunduunuz
durum buna msait deildi. Kk bir hata, telefonun modelinden,

9
ekildie yere kadar her eyi ieren bir bilgiye sahip. Bir de enlem ve
boylam bilgilerinize haritadan (Google) bakalm:

Bir insan bakn ben buradaym diye ne kadar barabilir,


cevab bu kck ayrntda gizli. Hayatnz kolaylatran bu akll
telefon artk baka insanlarn iini de kolaylatracak.

stanbulu hi bilmeyen biri olarak panoramadan (Yandex) tam


konumunuza bakalm:

10

Buray bulabilmek benim birka dakikam ald. Fotorafn


konumla ilgili grsel olarak pek fazla bir ey iermemesine ramen
GPS bilgileri zerinden %100 olarak yeri basit bir Internet kullancs
tarafndan bile tespit edilebiliyor. Elinizde ise bir harita, varsa
panorama ve EXIF bilgilerini grebileceiniz basit bir eklenti.

Korkuyorum
Fotoraflar farknda olmadan bu ekilde ekseniz bile daha
sonra yklerken fotoraflarn EXIF bilgilerini ak kaynak, zgr bir
yazlm olan Gimp (Windows, Linux, Mac OS srmleri mevcut) ile
silebilirsiniz. Tek yapmanz gereken farkl kaydederken EXIF ve XMP
verilerini sememek. Bu arada ben de bahaneyle sizlere Gimp
kullandrm oluyorum.

Komplo teorisi kuralm


Kafanzda bir eyler canlandrmak adna; dnn ki imaj
yklediiniz bir servis var ve EXIF bilgilerini silmiyor, mahkeme

11
karar ile (hibir zaman kullanc szlemesini okumadnz iin
farknda deilsiniz) annda T.C. devletine de verebilecek. Ben de bu
tarz gsterilere katlm insanlar hakknda bilgi toplamaya ve onlar
filemeye alan biriyim. Gezi ile ilgili aratrma yaparken bir
ekilde bu servisi buluyor ve sizin hesabnza ve yklediiniz
fotoraflara

ulayorum

(fotoraflar

ziyaretiler

tarafndan

grlebiliyor diyelim). Bir yanda Gezi fotoraflarnz, dier yanda


evde kediniz ile ektiiniz Caturday fotoraflar. Hepsinin ortak
noktas ise gznzden kaan bu konum bilgisi. Sonucu sizin iin
akll telefon bir kabus olurken ben yce devletim ve gizli servisim
adna bu akll telefondan faydalanp byk bir baar elde etmi
oluyorum. Yani bu telefon artk benim iin akll.

Ama

birok

imaj

paylam

sitesi

EXIF

bilgilerini

siliyor/blokluyor
Kullanclar veya ziyaretiler iin geerli bir durum. Ama orjinal
fotoraf ya da fotorafn sahip olduu EXIF bilgilerini ne yaptn
kimse bilmiyor. Bir rnekle anlatalm; Facebookun Instagram satn
almasn1 getim, kendisi Amazon servisleri ve sunucular kullanyor 2.
Amazon ise CIA ile 600 milyon $lk kontrat imzalam olduu ortaya
kt3 ve artk sunucular konusunda birok aktivisti rahatsz etmekte.
Buna rnek olarak joindiaspora.comun4 imajlar iin Amazonu
kullanmas5 kullanclarn bazlarn dier PODlara kard. Ucuz bir
komplo teorisi gibi bakmaktansa Instagram tercih etmemeyi bu
erevede kabul etmek daha mantkl. Bu tarz servisleri en azndan
bu tarz fotoraflar iin kullanmamak hayatnzdan hibir ey
1
2
3
4
5

http://mashable.com/2012/04/09/facebook-instagram-buy/
http://instagram-engineering.tumblr.com/post/13649370142/what-powersinstagram-hundreds-of-instances-dozens-of
http://www.information-management.com/news/be-the-cloud-making-the-casefor-copying-amazon-and-the-cia-10024744-1.html
https://joindiaspora.com/
https://joindiaspora.com/posts/2945881

12
gtrmeyecektir.

Sonu
Bu tarz durumlar insann bana her zaman gelebilir. nemli
olan byle bir tehlikenin farknda olabilmek. Telefonlarn kamera iin
konum ayar kapatlabilir, yklemeden nce fotoraflarn EXIF
bilgileri silinebilir, en nemlisi aceleci davranmadan, nlemini batan
alarak, Internette bulunan her servise gvenmeden, salam admlar
atp ne yaptnn bilincinde olmak. Yoksa, Instagram vs. kullanmanz
veya gz kapal bu tarz servisleri, APIsini savunmanz kimsenin
umrunda deil. nk kendi den alamaz.

13

2. Sosyal Medyada Ak Hesaplar


Yaznn

temel

amac

sosyal

medyay

bir

korkuluk

gibi

gstermek deil. Sadece sosyal medyadaki ak hesaplarn


ieriinin

ok

basit

bir

ekilde

birileri

tarafndan

cachelenmesi, arama motorlar ile bu sayfalara rahata


eriilebilmesi, ve siz sosyal medya hesaplarn kapatsanz dahi
bu sitelerde verilerinizin kalmas.

Sosyal medyann ok hzl geliimiyle beraber ayn hzda sosyal


medya ajanslarnn gelir arttrma yollar da geliti. rnein, sosyal
medya zerindeki ak hesaplar bir havuza aktaran monitoring
sitelerinin,

girdileri

inceleyerek

firmalara

rnleri

hakknda

insanlarn ne dnd zerine bilgi satmas. Bir nevi +, ve ntr


olarak girdileri tasnif edip ayrntl rapor hazrlamak. Baz siteler de
arama ile site zerine gelen ziyaretilerden gelir kazanmak derdinde.
Yani sizin girdilerinizi cacheleyerek kendi sitesine koyuyor, bylece
arama yapldnda sonu olarak bu site de kyor. Bu bir nevi veri
madenciliidir

ve

en

kts

smrlmesini

engelleyecek

ise

yasal

ak
bir

hesaplarn
kstlama

bu

yok.

ekilde
rnekler

zerinden devam edelim.

Twitter iin birka rnek (test etmek iin kendi kullanc


adnzla bakabilirsiniz):

Twtrland: http://twtrland.com

Twicsy: http://twicsy.com

Topsy: http://topsy.com

Favstar: http://favstar.fm

14

Loviv: http://loviv.com
Twitterdaki tweetlerinizden paylatnz fotoraflara ve hatta

videolara kadar her ey bu arama siteleri tarafndan cachelenmi


durumda ve hepsi de sizin insiyatifiniz dnda gerekleti. nk
kurallar buna msade ediyor, bu sitelerin ak hesaba sahip
olduunuz iin size sormak ya da izin istemek gibi bir dertleri yok.
Diyelim ki Twitter hesabnz sildiniz, bu siteleri bilmiyordunuz ve
bazlar sizden profilinizin silinmesi iin Twitter hesabnzla giri
yapmanz istedi, aln size bir dert daha!

Hesabnz akt fakat sonradan kapattnz (korumaya aldnz),


Twitter diyor ki; profilinizi kapatsanz bile bir zamanlar ak profille
gnderdiiniz tweetler hala ak ve aranabilir. Sadece profili
kapattktan sonra gnderdiiniz tweetleriniz kapal olacaktr. Bir
dier

deyile,

ak

hesapla

gnderdiiniz

tweetler

bu

siteler

tarafndan cachelenmise, hesab kapatsanz bile sadece hesab


kapattktan sonraki tweetleriniz cachelenmeyecek.

G+ iin benzerlik asndan birka rnek (yoksa bir sr site


var):

GooglePlusDirectory: http://googleplusfriends.com

PlusArkadaArama: http://www.plusarkadasarama.com

Psd2wp: http://gplus.psd2wp.pl

Google-plus: http://google-plus.pl

Farkettiiniz gibi bu G+ arama sitelerin hepsi ayn yazlma


sahipler. Domainlere whois ekebilir, sunucular nerede veya kim

15
bunlar aratrabilirsiniz. Belki ayn kii, kurulu veya herneyse
onundur ya da bu yazlm herkesin serbeste indirip istedii gibi
kullanlabildii bir eydir. Yani, birileri ak sosyal medya hesaplarn
ve ieriini arama ad altnda yle ya da byle istedii gibi kendi
veritabanna aktarabiliyor, cacheleyebiliyor. Peki herkes byle basit
bir yazlmla bile ak hesaplar bu kadar ayrntl cacheleyebilirken,
devletler, gizli servisler kim bilir neler yapyordur deil mi?

Hesabm kapattm ama


Ak hesabnz kapattnz/sildiniz diyelim. Fakat bu sitelerin
farknda deildiniz ve rastgele adnzla ilgili bir arama yaptnzda
bugne kadar gnderdiiniz tweetlerden, G+ girdilerine her ey
tekrar karnza kt. Hem de ok basit bir arama ile! Kabus sizin
iin yeniden balyor. Bu sefer de sitelerin iletiim sayfalarndan
profilinizin

kaldrlmas

talebinde

bulundunuz.

Bu

sitelerin

birounun e-postasnn almadn, bazlarnn yaptklar eyin


herhangi

bir

gnderdiini,

yasal
ok

ihlal
az

iermediini
da

silinmesi

anlatan
iin

otomatik

gereke

cevap

istediini

greceksiniz.

Ak hesap m kapal (korunan) hesap m?


Ak

hesabn

daha

ok

kiiye

ulamas

kapal

hesapla

kyaslanmaz bile. Fakat sosyal medya sitelerinin politikalar byle


eylere izin verdiinden dolay, ileride zellikle kendi ad ve soyadyla
yazanlar iin byk bir risk tekil edecektir. Twitter veya G+ (dier
micro blogging siteleri vs.) zerinde yazdnz bir ey bir sr farkl
site tarafndan cacheleniyor, herhangi bir arama sayesinde de
bunlara rahata ulalabiliyor. Kapal hesaplar bu konuda gvenli,
ama paylatnz bir bilginin ak hesap gibi yaylma olasl da bir o

16
kadar dk. Burada srarla zerinde durmak istediim ey siz
hesaplar kapatsanz bile ileride yazdklarnzn durup dururken
banza i aabilme olasl. Ne yapmalym diyorsanz, hafif
paranoyak olarak diyebileceim ey kendi adnz ve soyadnzla ak
hesap kullanmayn. Kimse sizin gerek kimliinizi Internet zerinde
bilmek zorunda deil, akas kimsenin (bazlar hari) bunu merak
ettii de yok. Yeterki siz paylatnz eylerin gvenilebilir olduunu
en azndan belirli bir oranda salayn.

Son

olarak,

sosyal

medya

ajanslarnn

bazlar

iin

diyebileceim tek bir ey var; yzde 300 kr ile, sahibini


astrma olasl bile olsa, ilemeyecei cinayet, atlmayaca
tehlike yoktur.

17

3. nl Olmak
Hi adn bile duymadm biri sama sapan bir televizyon
programna kyor ve diyor ki; mp3 indirenler tespit
edilmeli

ve

cezalandrlmal.

devletimiz

bu

konuda

ltfen gereini yapsn. Sonra devam ediyor; bizim


cemiyet

Kendilerini sradan bir insandan farkl gren sradan bir


insann karl nl olabilir. oul olunca bu kelime, kendilerini
farkl gren sradan insanlar, yani nller eklinde devam ettirilebilir.
Bu cemiyet -kendileri yle diyor- matah zelliklerinin sslenip
pslenip insanlara her trl iletiim aracyla dikte edilmesi ile bir
konum kazanmlardr. Yani senden benden farkl, reten, vergisini
veren, devletine ve milletine faydal bu muhterem zatlar, elde
ettikleri bu nl konumu ile toplumun tepesinde bir yerlerde,
Maslow piramitinin ucuna oturmulardr. Girdikleri nl halet-i
ruhiyesi ise nerden geldii belli olmayan ve sradan insanlara
dayatlan konumlar ile farkllk, dierlerini tekiletirme ve
dokunulmazlk ekline brnmektedir.

zellike magazin ksm kendi konumlarndaki kmazn ve hatta


nl kelimesinin adeta bir sembol/karldr. Kendileri hem stbeni yaratp hem de magazine kar olduklarnda ise genel tepkileri
biz de normal vatanda gibi darda hareket edemeyecek
miyiz? noktasndadr. Evet, edemeyeceksiniz. nk kendinizi
metalatrp

birey

yerine

nl

olmaktan,

her

zaman

yrdnz yollar normal bir vatandala paylatnz iin dar


yapmaktan ve size salayaca konumdan vazgeemeyeceiniz iin
asla normal bir vatanda ol-a-mayacaksnz.

18

4. Budala Son Kullanc


Sevgili dostum Ahmet, blogunda [nternet Notlar] nternetin
de zel Hayatn da Sonu Gelmedi6 balkl bir yaz yaymlam.
Ahmetin de affna snarak yazya ufak tefek eletiriler
getirmek isterim.

Baz

insanlarn

tabiri

caizse

budala

olduunu

herkes

syleyebilir. Aslnda buna tm insanlar budaladr desek daha doru


olacak. Ben de budalaym, sen de budalasn, o da budala. Bunu yle
rneklendireyim, bir eye kktr diyorsanz; onun baka bir
eyden kk ama ayn ekilde baka bir eyden de byk olduunu
sylyorsunuz.
dnn,

Bir

eyi

muhakkak

bir

ne

kadar

hata

iyi

bildiinizi

yapyorsunuz.

dnrseniz

Burada

sknt

kullancnn herhangi bir servisin hesabna sahip olup her eyi ondan
beklemesinden de kaynaklanyor. Bir dier deyile de sermaye olsun,
baz gelitiriciler olsun, baz yazarlar olsun, baz budalalar olsun,
srekli bir rnn kolay kullanma sahip olmas iin o kadar ok
yaygara kopardlar ki ve insanlar o kadar ok rahata altrdlar ki,
artk sermaye, gvenlik konusunda da kullanclarn budala
olmasn beklemeye balad. Kimse kullancda ok basit bir bilgi
dzeyinden baka bir ey istemiyor. O yzden reklamlar tek tkla
iinizi

halledin

noktasna

kayd.

Bu

ayrca

bir

pazarlama

yntemidir. Sermaye, hedef pazarn seerken ncelikle bu rahata


altrlm ve kendini reticiye emanet etmi kullanclar seiyor ve
onlardan da istedii gibi faydalanabiliyor. Kim ne derse desin, bu
rahatlk, kolay kullanm herkesin iine geliyor.

http://ahmetasabanci.com/internet-notlari-internetin-de-ozel-hayatin-da-sonugelmedi/

19
Hepimiz

budala

olduumuza

gre

bunun

sorumlusu

bir

anlamda da bizleriz. Steam, GNU/Linuxa gelirken -ben de dahilheyecanlanm ve desteklemitim (aln size bir hata). Peinden
DRMyi oyunlarla sokmaya balad7, Stallmann deyimiyle bir sr
kapal kaynak kodu ak kaynak bir sisteme soktu. imdi birileri kp
o zaman kullanma kardeim, seim senin diyebilir. Seim
benim ama bu sadece benim bilgisayar kullanmay bilip bilmememle
alakal deil. Banda dtm bir hata var. Karmda art niyetli bir
sermaye var. Onu da getim bunu destekleyen bir sr ileri dzey
kullanc da var. Bu, ayrca, sermayenin kullanclara zoraki bir
dayatmasdr.

Duckduckgo mu Duckduckdont mu?8 Startpage9 daha bir


alternatif

olarak

gzkyor

ve

Avrupa

lokasyonlu.

Amerikan

mahkemelerinin kapsama alan dnda. Madem bir seim yapacaz,


o zaman neden Startpage deil? Baka biri de neden YaCy 10 deil
diyebilir. Tor11, %100 gvenli deil. Baz Exit nodlarndan veri
rnekleri toplayan servisler var. Bu dediklerim gvensizler anlamna
gelmesin. Peki bunlarn sizin iyi bir bilgisayar kullancs olmanz
veya olmamanzla ilikisi var m? Sermaye, istedii gibi hareket ettii
srece, siz sadece belirli bir oranda kendinizi koruyabilirsiniz.
Yaznn hedef kitlesi budala son kullancnn gizliliimiz elden
gidiyor vay vay diye alamas ve insanlar mitsizlie itmesi
olabilir. Unutulmamal ki teknoloji de tek bir tarafa hizmet etmiyor.
Siz ne kadar gizlilik ve gvenlik zerine kendinizi gelitirirseniz
gelitirin, sermaye de onu bertaraf etmek iin elinden geleni
yapacaktr.
7
8
9
10
11

https://www.gnu.org/philosophy/nonfree-games.html
http://www.alexanderhanff.com/duckduckgone
http://startpage.com/
http://yacy.net/
https://torproject.org/

20

5. Twitter'n Karanlk Yz
PRISM konusu patladktan sonra Twitter nasl oluyor da bu
kadar

temiz

ve

dokunulmam

kalabilir

hep

pheli

yaklamtm. Bu hizmetin elbet bir karanlk yz olmalyd.


Aradan geen sre ierisinde bilin bakalm ne oldu?

Polonyal bir aktivist olan Alexander Hanff12 kendi gizlilik


temelli projelerini yaymlamak iin bir site hazrlarken ziyareti
istatistikleri zerine Apachenin GeoIP modln kullanmak istiyor.
Bu konudaki temel dncesi ziyaretilerin IP bilgilerini -daha
dorusu gizliliklerini ihlal etmeden- kaydetmeden onlar hakknda
lke ve IP bilgisi almaya alyor. Ne oluyorsa da tam bu noktada
oluyor. Birden fazla Twitter hesab olduu iin (kendi diyor) birinden
kendi hesabna Tweetdeck13 zerinden bir DM (zel mesaj) atyor;

http://mydomain.com/stats.php?ref=twitter

ref dizisinin amacn veri tabanna kaydedilmek zere test amal


kullandn nk sponsorlaryla ilikili baz kaytlar geri yklemek
istemesi olduunu belirtiyor. yle bir sonula karlayor;

8 2013-08-25 19:44:07 stats.php?ref=twitter US


9 2013-08-25 19:44:07 stats.php?ref=twitter US
10 2013-08-25 19:44:07 stats.php?ref=twitter US
11 2013-08-25 19:44:14 stats.php?ref=twitter PL
12 http://alexanderhanff.com/
13 http://tweetdeck.com/

21
12 2013-08-25 19:44:14 stats.php?ref=twitter US
13 2013-08-25 19:45:06 stats.php?ref=twitter PL

Sonu

beklendii

gibi

pek

gizlilie

zarar

verici

gibi

gzkmemekte. Fakat 8, 9, 10 ve 12. satrlara bakarsanz lke


kodunun Amerika olduunu greceksiniz. zellikle 8 ve 10 zel
mesaj gnderildikten hemen sonra olumu. in ilginci bu bir zel
mesaj ve URLsinin gizli olmas, yani teorik olarak US girdilerine
sahip olmamas gerektii. Hanff, Apachenin eriim kaytlarna
bakt zaman US satrlarnda Twittern kendisini Twitterbot/1.0
olarak tantmak ve URLye GET istei gndermek iin 199.16.156.126
IPsini

kullandn

gryor.

Bunun

bir

zel

mesaj

olduu

dnlecek olursa Twittern aslnda bunu grmemesi ve kendine


GET istei zerinden bir kopya oluturmamas gerekmektedir.

Buna ksaca Twittern zel mesajlar taramas demek daha


doru olacaktr. Bu ak bir gizlilik ihlalidir. Twitter bu konuda iyi
niyetli olduklarn, kullancy dndklerini sylese de GET ve
kopya oluturmas niyetleri ile tamamen elimektedir. Yaznn
tamamn buradan14 okuyabilirsiniz.

Twitterla ilgili baka bir haber15 de Glendale okul yetkilileri


Hermosa

Beach

rencilerinin
paylamlarn

adl

bir

Twitter,
takip

sosyal

medya

Facebook,

ettirdii

ortaya

irketi

ile

Youtube

ve

kt.

Gnlk

anlaarak
Instagram
raporlar,

rencilerin iddet, nefret, saldrganlk vs. zerine olan eilim


frekanslarndan oluuyor. Geen sene Hermosa Beach irketine
14 http://www.alexanderhanff.com/twitter-surveillance
15 http://www.glendalenewspress.com/news/tn-gnp-me-monitoring20130824,0,4640365.story

22
40,500$

denmi,

monitrlenmi.
kendilerine

ve

Okul

toplam

13,000

yetkililerinin

bakalarna

zarar

orta
niyeti

ve

lise

ise

vermeden

rencisi

rencilerinin

nceden

tespit

edilebilmesiymi. nsann aklna Minority Report16 gelmiyor deil.


Tabi rencilerin hesaplarnn nasl tespit edildii ise baka bir konu.
Monitrleme kadar bu hesaplarn tespitinin nasl yapld da
bilinmeli ve paylalmaya deer olduunu dnyorum.

Grld zere, baz sosyal medya irketleri zaten ok uzun


bir sredir monitrleme iini yapmaktaydlar. Bunlar firmalar iin
rn, marka deerlendirmeleri ierirken bazlar da Glendale okulu
gibi rencilerinin iyilii altnda paylamlarnn incelenmesini
iermekte. Her ne olursa olsun, yaplan paylamlarn birilerinin
szgeinden getii ve bunlarn sadece iyi niyetli olmadklardr.
Twitter, T.C. devleti ile kullanc bilgisi paylamna yanamam
olabilir17, belki hi yanamayacak da olabilir ama dikkat edilmesi
gereken ey gizliliiniz ve gvenliiniz iin zel irketlere bel
balamamanz gerekliliidir. Gizlilik bir insan hakkdr. Bunun seimi,
bu hakkn birilerine devredilmesi sz konusu bile olamaz.

16 http://www.imdb.com/title/tt0181689/
17 http://www.hurriyet.com.tr/teknoloji/23545191.asp

23

6. PGP Kullann
Bir

uygulamay

hazrlanrken,

nasl

kullanabileceinize

hazrlayan

kii -kansa

dair

da-

rehberler

kendisi

nasl

kullanyorsa yle anlatr. Bu bir hata deildir, bunda yanl bir


ey yoktur. Az bildii anlamna da gelmez. Ayn ekilde
alkanlklarnn dna kmas onu anlataca eyde hata
yapmaya da gtrebilir.

Byle bir giri yaptktan sonra PGP zerine hazrlanan bu


rehberin, yazan kiinin kullanm erevesinde ilerleyecei iin
eksik olduu dnlen noktalar aslnda bilerek bo braklmtr.
Adm adm ilerleyecek olursak:

PGP, e-posta ve dosyalarn gvenlii iin bir kriptolama ve


dorulama (matematiksel ksm iin aramaya inann) aracdr.
Sizlere gnderdiiniz dosyann ya da e-postann ifrelenmesini
ve

bakalar

tarafndan

okunmamasn

(ya

da

sadece

gnderdiiniz kii tarafndan okunabilmesini), gnderen kiinin


kimliini dorulamay ve gnderilen dosya ya da e-postann
yapsnn

bozulmadan

size

ulamasn

(ya

da

bozulup

bozulmadn anlamanz) salar.

Kullandnz e-posta salayc ne kadar gvenli olursa olsun eposta

mahremiyeti

gnderdiiniz

artk

e-postalar

ayaklar
bu

altna

yntemle

alnd

iin

gndermeniz

gvenliinizi kat kat arttracak, e-posta ieriiniz nc


ahslar tarafndan okunamayacaktr.

PGP anahtarlar oluturmak iin ak kaynak veya ticari


yazlmlar mevcuttur. GNU/Linux kullanan biri olarak sadece
GPG; GnuPrivacyGuard ve Terminal zerinden gideceim. O
yzden ak bir terminaliniz olursa hemen balayabilirsiniz.

24
nk her eyi onun zerinde yapacaz. # komut, > ise
terminal ktsdr.

Datmnzn ne olduunu bilmediim ve bilemeyeceim iin


paket yneticinizden gnupgnin kurulu olup olmadna bir bakn.
Eer

kurulu

deilse

kurun.

Her

eyin

artk

hazr

olduunu

varsayarak;

# gpg --gen-key
> Please select what kind of key you want:
> (1) RSA and RSA (default)
> (2) DSA and Elgamal
> (3) DSA (sign only)
> (4) RSA (sign only)

Burada sizlere ne tr bir kriptolama yntemi kullandnz


soruluyor. Varsaylan olan 1i seip (1 ve enter) yolumuza devam
ediyoruz.

> RSA keys may be between 1024 and 4096 bits long.
> What keysize do you want? (2048)

Anahtarnz ne kadar gl olacak burada belirleyeceiz. En


byk olan iyidir diyoruz. 4096 yazn ve devam edin.

25
> Please specify how long the key should be valid.
> 0 = key does not expire
> = key expires in n days
> w = key expires in n weeks
> m = key expires in n months
> y = key expires in n years
> Key is valid for? (0)

Burada anahtarnzn mrn bieceiz. Bir nevi son kullanm


tarihi. Snrsz olmasn pek tavsiye etmiyorum. 3-5 gn sonra
dolmas

da

bana

mantkl

gelen

bir

ey

deil

(eer

paylamayacaksanz). deal olarak 1-2 sene seilebilir. 1y ya da 2y


yazarak devam edebilirsiniz.

> GnuPG needs to construct a user ID to identify your key.


> Real name:
> Email address:
> Comment:
> Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?

Adnz veyahut takma adnz, kullanacaz e-posta adresiniz,


anahtarla ilgili -varsa- yorumunuz (bu daha ok neden kullandnz,
ne ii yarad ile ilgili olabilir), son olarak O yazarak devam
ediyoruz. Karnza ifre belirlemeniz iin bir pencere alacak.
Buraya byk, kk harf, rakam ve iaretler kullanarak en az 10
karakterlik bir ifre yazyorsunuz. leride unutmayacanz fakat

26
gl bir ifre yazmanz sizin yararnza olacaktr.

Anahtarn oluturulabilmesi iin rastgele bytesa ihtiya olacak.


Bu yzden film an, taraycnzda sitelere girin, metin editrne bir
eyler yazn. Anahtarn olumas biraz zaman alacaktr. Olutuunda
ise:

> gpg: key ******** marked as ultimately trusted


> public and secret key created and signed

eklinde bir kt alacaksnz. ******** (rakam ve harflerden


oluan 8 hane) sizin anahtarnzn IDsi olmaktadr. Bu ID ayrca 40
hanelik fingerprintin son 8 hanesidir.

Sra geldi oluturduumuz anahtarmz nasl kullanabilir,


paylaabiliriz, yedekleyebilir ve silebiliriz ksmna. Diyelim ki elinizde
nemli bir dosya var ve kimsenin ak kurcalamasn istemiyorsunuz:

# gpg -e ******** dosya.txt

Dosyanzn kriptolanm hali olan dosya..txt.gpgnin olutuunu


greceksiniz. Amak isterseniz:

# gpg -d dosya.txt.gpg
# gpg --output dosya.txt --decrypt dosya.txt.gpg

27
Anahtarnz paylamanzn iki yolu var. Biri anahtarnz da
aktarp

(ASCII-armored)

gndermek,

bir

dieri

de

anahtar

sunucularna yollamak. ASCII-armored iin:

# gpg --output anahtarm.asc --export -a ********

Byle e-postanz zerinden anahtarm.ascyi arkadalarnza


gnderebilirsiniz. Herhangi bir sunucuya gndermek iin:

# gpg --send-key ********

Bylece arkadalarnz paylatnz anahtarnz kullanarak


sizlere kriptolanm e-posta veya dosya gnderebilecekler. imdi size
gnderilen bir anahtar nasl aktarabileceinize bakalm:

# gpg --import arkadamnamahtar.asc

Arkadanz eer anahtarn sunuculardan birine gndermi ve


siz sadece IDsini biliyorsanz:

# gpg --recv-key ********

Size gnderilen bir anahtar dorulamak isterseniz muhakkak


fingerprintini karlatrn.

28
# gpg --fingerprint ********

Ayn ekilde anahtarnz imzalamanz da anahtar kullanan


kiilere anahtarn sahibi olduunuzu syler.

# gpg --sign-key ********

ok nemli bir adm olarak anahtarnz nasl yedeklersiniz?


ncelikle anahtar(larnz) listelemek iin:

# gpg --list-keys

Ak anahtarnz; pub 4096R/ ve gizli anahtarnz; sub 4096R/


den sonraki 8 karakterlik ksmdr. Ak anahtarnz yedeklemek
iin;

# gpg -ao akanaharm.key --export ********

Gizli anahtarnz yedeklemek iin;

# gpg -ao gizlianahtarm.key --export-secret-keys ********

Silinirse geri yklemek iin;

# gpg --import akanahtarm.key

29
# gpg --import gizlianahtarm.key

Bu yedekleri usb diskinizde saklayabilir, cdye yazdrabilirsiniz.


nemli olan bunlar kaybetmemek. Bununla birlikte, anahtar iptal
etmek (revoke) bilmemiz gereken baka bir eydir. Bir anahtar neden
iptal edilire gelirsek (bu bilginiz olsun ksm):

ifrenizi unutmusunuzdur ve hatrlama ihtimaliniz yoktur.

Anahtarnz

kaybetmisinizdir

ve

geri

ykleyemiyorsunuzdur.

Birileri tarafndan kullandnz ifre bulunmutur.

Her

trl

kt

durumlar

bu

konuda

kafanzda

canlandrabilirsiniz. Ama temel olarak bu neden kafanzn bir


yerinde bulunsun. ptal edilmi bir anahtar ile karlatnzda
hatrlarsnz.

Revoke anahtar oluturmak iin:

# gpg --gen-revoke ********

Anahtar aktarmak iin:

# gpg --import revoke.asc

30
Eer anahtar bir sunucuya gndermiseniz revoke edilmi
anahtar

tekrar

gndermeniz

anahtarn

iptal

edildiini

gsterecektir.

Son olarak, oluturduunuz anahtar ve sahip olduunuz


anahtarlar silmek isterseniz:

# gpg --delete-secret-key ********


# gpg --delete-key 'arkadam@epostas'

kadar

uratk,

bir

e-posta

gndereceim

ama

nasl

diyorsanz, diyelim ki gndereceiniz kiinin anahtar sizde mevcut


ve bir metin editr ile (ben vim kullanyorum bana bakmayn) epostada anlatmak istediklerinizi yazdnz;

# gpg -e -r 'ArkadamnanahtarIDsi' eposta.txt

Eklentiye eposta.txt.gpgyi koyun ve gnderin. Arkadanz


yukarda bahsettiimiz ekilde e-posta.pgp.txtyi aacak ve e-postay
okuyacaktr. Ben biraz eski kafal olduum iin bu ekilde yapyorum.
Kullandnz e-posta istemcisi (Thunderbird, Claws vs) ya da web
tabanl e-posta istemciniz bunu otomatik yapyor olabilir. Onu sizin
kefetmeniz gerekecek.

Tekrar tekrar sylemeye gerek yok ama ben gene syleyeyim.


Kullandnz e-posta servisi ne kadar gvenilir olduunu iddaa
ederse etsin, siz PGP kullann!

31

7. Google Hesab Silmek


Uzun zamandr Google ile ilgili bir yaz yazp, ak ak su
ilediklerini duyurmak niyetindeyim. Benim ardan almam ve
PRISM konusunun derinlik kazanmasndan sonra Google baz
eyleri deitirmi ve anlatmak istediim eyin en byk
ksmn geersiz klm. Bu, sonu olarak, hem iyi hem de
kt.

Gncelleme (30.10.2013): Google, gizlilik ve gvenlik ilkelerini


deitirerek,

silinen

hesabn

artk

tamamen

silinmesini

salamaktadr.

Googleda hesab silseniz dahi Gmail ve dier Google servisleri


(Blogger, Analytics vd.) arkaplanda kalmakta, zellikle Gmail, hesap
silinse de e-posta alp, kopyalarn saklamaktayd. Deiikliin iyi
yan u; en azndan artk hesap silindikten sonra Gmail e-posta alma
ilevini yitiriyor. Kt yan ise, biz yle olduunu biliyoruz ve dier
servisler (Gmail iin eer gelen, spam vd. kutularda daha nceden
kalan e-postalar varsa onlar da duruyor) verileriyle birlikte durmaya
devam ediyor. Peki, bir eyi silmekten anladmz nedir? Silmek
bizlere ne ifade ediyor?

Szlk anlamna (TDK18) bakarsak, ortadan kaldrmak, yok


etmek, ilikisini koparmak veya gidermek eklinde sonulara
ulaabiliriz.

ngilizce-ingilizce

anlamna

buradan

bakabilirsiniz.

Sonu (make invinsible dnda) pek de farkl deil. Bandan beri


anlamyla ilgili beklentilerimiz de bu yndeydi. Google rneimize
kelime anlamlar zerinden geri dnelim. Google hesabn sildiiniz
18 http://tdk.gov.tr/

32
zaman hesabnz ortadan kalkmyor. nk, hesabnz istediiniz
zaman kurtarabiliyorsunuz.

Ekran grntsnde de grld gibi eer telefon bilgileriniz


Google hesabnzla ilikilendirilmise, basit bir SMS yolu ile silmi
olduunuz Google hesabn geri alabiliyorsunuz. Yani, hesabnz ne
ortadan kalkm ne de yok olmu. Hesabnz kurtarldktan
sonra

rnler

blmne

girerek

eer

daha

nce

Google

rnlerine sahipseniz bunlarn aynen durduklarn greceksiniz.

33

Ekran

grntsnn

hesap

silinmeden

nce

alnm

olabileceini dnen olursa, ltfen hesabn silsin ve geri kurtarsn.


Bir

dier

kelime

anlammza

geri

dnecek

olursak,

Google

hesabmzla ilikili rnlerin (grld zere Analytics, Blogger,


Gmail vd.) aynen durduunu, hatta verilerinin de silinmediini yani
ilikisinin kopmadn ve devam ettiini grmekteyiz. Kelime
anlam olarak silmek, Google iin hibir ey ifade etmemekte. Bir tek
make invisible buna uymaktadr o kadar. Bir dier deyile, Google
hesabnz gizliyor.

Benim

dnceme

gre

(de19),

kullanc

hesabn

silmek

istiyorsa ve kulland rn neyse hesabn sil seenei koyuyorsa,


hesab tamamen silinmeli. Bunun dolambal yollara girmesine,
eitli nedenlerle suistimal edilmesine gz yumulmamal. Google
hesap ve veri silme konusunda ak ve net olarak kullanclarn
yanl ynlendirmektedir. Googlen kendini nasl savunabileceine
19 https://twitter.com/alexanderhanff/status/373442725372100608

34
bakacak olursak20:

Kazara silinir ya da geri kurtarmak isterseniz diye verilerinizi


tutuyoruz/saklyoruz/bir sre sonra siliyoruz.

Hesab silseniz dahi en fazla 6 ila 24 boyunca verileri yasal


olarak saklayabiliriz21.

Sunulan hizmetin daha da gelitirilebilmesi iin veriler anonim


olarak tutulmaktadr.

Bir sre sonra silmeye rnek olarak Gmailde tamamen sildiini


sandnz

bir

e-posta

Google

sunucularndan

60

gn

sonra

silinmektedir22 ve 1. cevabmz ile tamamen rtmektedir. sterseniz


2. cevap ile bunu da ilikilendirebilirsiniz ve yasal olarak buna kimse
itiraz edemez. Tracking23 ksm nc cevap ile rtmektedir.
Google, tm bunlar istedii gibi uydurabilir, kamuyu istedikleri
dorultuda fakat yasalardan sapmadan ynlendirebilir. Fakat tm
bunlar yaparken kullanclarn da yanl ynlendirmeye devam
etmektedir.

Verilerin ve gizliliin korunmas adna, hesap silindikten sonra


hesapla ilikili verilerin de ortadan kalkmas gerekmektedir. Verilerin
unutulmas (Right to be forgotten24) irketlerin kabul etmesi ve
derhal uygulamaya koymas gereken bir zorunluluk olmaldr. Google
gibi devasa irketler bile byle kvrrken kk irketlerin pastadan
pay

alabilmek

iin

veri

ve

gizlilik

haklarn

nasl

suistimal

20 https://www.google.com/policies/privacy/
21 https://en.wikipedia.org/wiki/Data_Retention_Directive
22 http://www.smartplanet.com/blog/thinking-tech/does-8220delete-forever-8221in-gmail-really-mean-it/2149
23 https://en.wikipedia.org/wiki/Criticism_of_Google
24 https://en.wikipedia.org/wiki/Do_Not_Track_Policy#Right_to_be_forgotten_.28E
uropean_Union.29

35
edebileceini dnmek korku verici.

36

8. Big Brother = Usta


Hepinizin,
varsayarak

George

Orwellin

Oligarik

Uygulamasndan

1984

eserini

Kollektivizm

kark

bir

alnt

okuduunu

Kuram

Ve

yapacam.

Okumadysanz da sorun etmeyin, bunu okuyun, sonra gidin


kitab okuyun. Bugnleri okumak adna epey bir yardmc
olmas ve yeni fikirleri sizlerde tekrar filizlendirmesi adna.

Gemiteki oligarik ynetimlerin hepsi ya kemikletiklerinden


ya da yumuadklarndan glerini yitirmilerdir. Ya aptal, kstah ve
kibirli hale gelip kendilerini deien koullara gre ayarlamayarak
ykldlar, ya da liberalleip yreksizlik gstererek, zor kullanmalar
gerektii yerde teslim olup, yine ykldlar. Oligari ynetiminin esas
babadan oula gemesi deil, yaamayan tarafndan yaayana zorla

37
kabul ettirilen belirli bir dnya gr ve belli bir yaam biimidir.
Egemen grup, kendisinden sonra gelecek olanlar atayabildii srece
egemendir. Partinin kaygs, kendi kanndan olan deil, kendisini
srekli

klmaktr.

Hiyerarik

yapnn

her

zaman

ayn

kalmas

kaydyla, kimin boyun een olduu nemli deildir. Sistemli olarak,


yava yava aile dayanmasnn altn oyar ve kendi liderine,
dorudan doruya aile ball gibi duygular artrarak, onu
sevimli gsterecek bir ad verir.

Gnmzdeki savan balca amac, genel yaam standardn


iyiletirmeksizin, makinenin rettiklerini tketmektir. Mal retilmeli,
ama datlmamalyd. Uygulamada bunu gerekeltirmenin tek yolu
da srekli devam edecek bir savat. Savan yapt en nemli ey
yok etmekti; illa ki insan hayatndan deil, insanlarn yaptklar i
sonucu rettiklerinin yok edilmesi. Sava, ilke olarak her zaman,
nfusun

ancak

karladktan

hayatta

sonra

kalmasna

artakalan

yetecek

retim

kadar

fazlasnn

gereksinimi

tmn

yiyip

bitirecek ekilde planlanmtr.

Sava isterisi ve dmana duyulan nefret, en ok Partide


gldr. Teknolojik ilerleme bile, yalnzca, ortaya koyduu rnler
bir

biimde

insann

zgrln

kstlamaya

yarayacaksa

gereklemektedir. Matbaann bulunuu kamunun grnn hile


yaplarak, istenildii ekilde deitirilmesini kolaylatrd, sinema ve
radyo ise bu yntemi daha da gelitirdi. Televizyonun gelitirilmesi
ve ayn aletin ayn anda hem alc, hem de verici olabilmesine olanak
veren teknik ilerleme, zel hayatn sonu oldu.

38
Kitleler, asla kendiliklerinden ayaklanamazlar ve asla, yalnzca
bask

grdkleri

iin

ayaklanmazlar.

Aslnda,

kyaslama

standartlarna sahip olmalarna izin verilmedii srece, bask altnda


olduklarnn bilincine bile varamazlar hibir zaman.

Tm dnya bugn, bundan elli yl nce olduundan daha


ilkeldir.

39

9. Kimyasal Silah Kullanm ve Amerika


Kimyasal silah kullanmyla ilgili tarih kaynaklarna baktnz
zaman .. 4000 yllarna kadar geriye gidebilirsiniz. Spartal
askerler dmanlarna kar kkrt duman kullanmlar, .S.
1346da Krm Tatarlar mancnklarla rm ve virsl
cesetler frlatm, 1500lerde spanyol fatihleri yerli halklar
zerinde biyolojik savalar yapmtr.

Bir iktidar partisi dnn, meruiyetini kaybetmi, Nobele


emkiren25,

Olimpiyatlara

ksen26,

Twitterdan

kna

stoklar

tkenmi diyebilen27, iktidarln garanti altna alp daha uzun bir


sre devam ettirmek iin sava arayan, bunun iin de sulandrlmaya
msait her trl tanmdan yola karak demokrasi gtrmek,
zulmden kurtarmak, ezilenin umudu olmak ve tm bunlara da
uygun bir klf olarak kimyasal silah kulland diyerek tek bir
hedef gsterebilen.

Kimyasal silahlarn ok fazla tarihesine girmeden, Amerikann


kimyasal silah kullanmna ve etkilerine tarihsel olarak bir bakalm.
Amerikann diyorum, ve dorudan Amerikay hedef alyorum. Rus
kuvvetlerin

Boleviklere

kar

ngiltere

desteiyle

zehirli

gaz

kullanmas28, Almanyann 1. Dnya Savanda klor gaz kullanmas 29


gibi birok rnei kolaylkla bulabilirsiniz. Bu yazyla ilgili olarak, bu
bir derleme yazsdr, bolca referans greceksiniz. Temel kaynak ise
25 http://www.sabah.com.tr/Gundem/2013/08/08/ey-nobel-sen-nasil-baris-odulleridagitiyorsun
26 http://www.ensonhaber.com/egemen-bagis-biz-degil-olimpiyatlar-kaybetti-201309-08.html
27 https://twitter.com/suatkilic/status/376490038227652609
28 http://www.rawstory.com/rs/2013/09/01/winston-churchills-shocking-use-ofchemical-weapons/
29 http://www.history.com/this-day-in-history/second-battle-of-ypres-begins

40
burasdr30.
1950-1953 Kore Sava
Sava

srasnda,

Amerikann
kullanmakla

1947

Kuzey
ylnda

sulamt31.

Kore,

Sovyetler

gelitirdikleri

Daha

detayl

bir

Birlii

biyolojik
bilgi

iin

ve

in,

silahlar
buraya32

bakabilirsiniz.

1955-1975 Vietnam Sava


Amerika, 1965-1972 yllar arasnda Napalm 33 ve Agent Orange
(Portakal Gaz)n34 bu savata ana silahlar olarak kullanmt.
Napalm ile ilgili bir bilgi verecek olursak, su 100 derecede
kaynarken, Napalmn etkisi 815 derecenin zerine kyor. lk
kullanm ise 6 Mart 194435 ylna kadar gitmektedir. Deride ve
vcutta ar yanklar oluturur, atmosferde %20 daha fazla karbon
monoksit ve ate frtnasna neden olur, ate frtnas rzgarla birlikte
saatte 110km hza ulaabilir. Vietnamda yaklak olarak 400.000 ton
Napalm kullanlmtr36.

Portakal Gazna gelecek olursak (ngilizceden eviri olarak


genelde Portakal Gaz kullanlyor.) aslen herbisittir. Yaparak dkc
olduundan ve Vietconglarn en byk besin ve saklanma kayna,
hatta silah da youn Vietnam ormanlar olduu iin, Amerika,
yaklak 73 milyon litre bu herbisit, asit, jet yakt karmn
30 https://scriptonitedaily.wordpress.com/2013/09/04/the-shameful-and-recenthistory-of-chemical-weapons-abuses-by-the-us-government/
31 http://www.telegraph.co.uk/news/worldnews/asia/northkorea/7811949/Did-theUS-wage-germ-warfare-in-Korea.html
32 https://en.wikipedia.org/wiki/Allegations_of_biological_warfare_in_the_Korean_
War
33 http://vietnamawbb.weebly.com/napalm-agent-orange.html
34 http://vietnamawbb.weebly.com/napalm-agent-orange.html
35 https://en.wikipedia.org/wiki/Napalm#Military_use
36 http://science.howstuffworks.com/napalm3.htm

41
dkmtr37. En popler olan Agent Orange olmasna ramen
Amerika, Agent Pink, Agent Green, Agent Purple, Agent Blue, Agent
White, genel adyla Yamur Herbisitleri kullanmtr. Ykcl ise
akl almaz boyutlardadr. Gney Vietnamn %24, 5 milyon dnm
mangrov orman, 500.000 dnm ekili arazi, 3,181 ky, ayrca
Vietnam snrna yakn Laos ve Kamboyadaki baz alanlara dklen
Portakal Gaz yznden, 4.8 milyon insan lm 38, 400.000 sakat
doum gereklemitir39. Portakal Gaznn ise etkileri hala devam
etmektedir40.

Gney

Vietnamn

baz

blgelerinde

dioksin

seviyesi

uluslararas standartlarn 100 kat zerindedir41. Portakal Gazndan


etkilenen

yetikinlerin

ocuklarnda

prostat

kanseri,

solunum

kanserleri, ilik kanserleri, diyabet, lenfoma, sarkom gibi birok


lmcl hastalk grlmektedir.

Irak
16

Mart

1988de

gerekletirilen

Halepe

Katliamnda 42

(ayrca bir soykrmdr bu) 5.000 Krt sivilin lmne neden olan
hardal, sarin, sinir gazlar saldrsyla sulanan Saddam Hseyinin
arkasnda

dorudan

ve

dolayl

olarak

Amerika

ve

ngiltere

bulunmaktadr. Dnemim Thatcher ve Reagen hkmetleri, Irak-ran


savanda Saddam rejimini askeri olarak desteklemekteydiler43, onlar
iin Saddamn kimyasal silah kullanmas grmezden gelinebilirdi.
37
38
39
40
41
42
43

http://www.warlegacies.org/History.pdf
http://vietnamawbb.weebly.com/napalm-agent-orange.html
http://vietnamawbb.weebly.com/napalm-agent-orange.html
http://hnn.us/article/143784
https://en.wikipedia.org/wiki/Vietnam_War#Chemical_defoliation
http://en.wikipedia.org/wiki/Halabja_poison_gas_attack
http://scriptonitedaily.wordpress.com/2013/05/29/we-are-not-the-good-guys-thecompassionate-case-against-foreign-intervention/

42
Zaten en byk silah salaycs da kendileriydi. Bilindii gibi 2004
ylnda44 Bush hkmetinde ise, bu, Iraka kar kullanlacak en
byk koza dntrld. Peki ne oldu? Sonular burada45.

Milyonlarca lm, peinden gelen doa ve hayvan katliamlar,


nesilleri etkileyen kanser, sakat doum, soykrm, arkasnda dnyann
kresel jandarmas Amerika! En byk kozu ise bakalarn kimyasal
silah kullanmakla sulayp, dnyay kana bulayarak payidar olmak!
Tarihsel srece devam edelim:

1907 ylnda, Lahey Kongresinde kimyasal silahlar yasad ilan


edildi, fakat Amerika kongreye katlmad46.

1927 ylnda, Milletler Cemiyetinde kimyasal/biyolojik silahlar


yasaklamak iin Genevre Protokol hazrland, fakat Amerika
Milletler Cemiyetine girmeyi reddetti47.

1947

ylnda,

dnemin

babakan

Harry

Truman

kongre

tarafndan deerlendirilmesi amacyla Genevre Protokolnden


ekildi48.

1961 ylnda, dnemin babakan Kennedy, kimyasal silah


harcamalarn 75 milyon $dan 330 milyon $a kartt49.

Amerika, 1974 ylna kadar 1928 ylnda hazrlanan Genevre


Protokolne onay vermedi50. Bu srete yaananlar yukarda
tekrar inceleyebilirsiniz. 1985 ylnda, Amerika, ak havada
biyolojik silah denemelerine kald yerden devam etti ve 4 yl
boyunca Iraka kimyasal silah desteinde bulundu.

44
45
46
47
48
49

http://news.bbc.co.uk/1/hi/4440664.stm
https://en.wikipedia.org/wiki/Casualties_of_the_Iraq_War
http://www.icrc.org/applic/ihl/ihl.nsf/INTRO/195
http://www.un.org/disarmament/WMD/Bio/1925GenevaProtocol.shtml
http://www.fas.org/nuke/control/geneva/intro.htm
http://www.counterpunch.org/2013/09/02/a-short-history-of-bio-chemicalweapons/
50 http://www.state.gov/t/isn/4784.htm

43

1989 ylnda, Pariste, 140 lke kimyasal silah kullanmn Paris


Konferansda

knad51.

Knama,

Irakn

Halepe

Katliam

temelliydi. Daha sonra da ortaya kt gibi Irakta kullanlan


kimyasal gazlar Amerikada retilmiti52.

Son Kimyasal Silahlar Kongresi, 1997 ylnn Nisan aynda


Amerika tarafndan imzaland ve ayn gn yrrle girdi53.

Yeni afaktan kendine ke yazar diyen Sinem Kseolunun


bir yazsna denk geldim54. Yazsnn sonundan kk bir alnt
yapyorum; Suriyedeki masum insanlarn umudunun ABD i
siyasetine bal olmas ne ac, deil mi? Kendisine tavsiyem,
masum insanlarn umudunu ABDnin kimyasal silah gemiine ve
sava sular tarihine bakarak tekrar tekrar deerlendirsin. Bunu
yapabilmesi elbette zordur. nk kendisi gibi yazarlar sadece umut
tacirleridir. Bu gibi yazarlar, Iraktaki kitle imha silahlarn da
demokrasi ve umut gtrmek altnda insanlara ke yazlarndan
aktarmlard. Ama hibiri kp o silahlar satann ve kullanmn
destekleyenin Amerika olduunu syleyemedi.

Son olarak, Winston Churchillin kimyasal silah kullanm iin


syledikleriyle bitirelim; Barbar kabilelere kar zehirli gazlarn
kullanlmasnn gl taraftarym. Salam bir mide dileiyle!

51 http://www.nytimes.com/1989/01/12/world/paris-conference-condemns-the-useof-chemical-arms.html
52 http://www.counterpunch.org/2013/09/02/a-short-history-of-bio-chemicalweapons/
53 http://www.opcw.org/about-opcw/member-states/
54 http://yenisafak.com.tr/yazarlar/sinemkoseoglu/washingtonun-kafasikarisik/39463

44

10. Arka Kap


Eer ilemcinizin reticisi (AMD, Intel, Qualcomm vd.) NSA
tarafndan arka kap brakmaya zorlanmsa ya da herhangi
bir donanmzda bu tarz gizlilik ihlalleri yaplmsa, kendinizi
nasl korumaya alrsanz aln NSA sizinle ilgili her eyi
grebilir.

Daha ayrntl bir aklama yapmam gerekirse; kullandnz


donanmn gelitirme aamasnda, Byk Birader sizleri izleyebilmek
iin reticileri arka kap brakmas iin zorlam, ip gelitirmesinde
dorudan

veya

dolayl

olarak

katkda

bulunmusa

kendinizi

gizleyebilmeniz pek de mmkn olmayacaktr. Buradaki izleme daha


ok sizin yaptnz her eyi kaydetmek deil de kendilerine bir arka
kap brakmak, zaman geldiinde ya da ihtiya duyulduunda buna
bavurarak gerekli bilgiyi temin etmektir.

Bu tarz bir veri temini her eyi kaydedip samanlkta ine


aramaktan ok deerli veriyi almaya yarar. Kendini mkemmel bir
ekilde kamufle etmi byle bir yntem, kullandnz herhangi bir
cihazn rahata izlenmesine olanak salayacaktr. Bir dier deyile,
NSA kendi ileri iin hazrlatt zel iplere sahip olacak, tketici ise
bu iplere sahip donanmlar bunun farknda bile olmadan satn
alarak kullanmaya balayacak. Her ey uzaktan bir komplo teorisi
gibi durmaktadr. Fakat son szan bilgilere gre 55 buna benzer, daha
dorusu bunu ima edecek bir alma 2007 ylnda balam. Google
ise56 bu dnemde kendine ait her servis iin noktadan noktaya (man
55 https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internetencryption.html
56 http://yro.slashdot.org/story/13/09/09/1154209/google-speeding-up-newencryption-project-after-latest-snowden-leaks

45
in the middle57 yok demek) kriptolanm iletiim iin almaktayd ve
Snowdendan sonra bu ii iyice hzlandrd. Bu, u ie yarayacak;
eer biri verileri bir ekilde Googledan temin etmek isterse Google
istese bile bu verileri veremeyecek.

Bu noktada, Windows ve Mac OS kullanclar ciddi anlamda


tehlikede olduu varsaylabilir. GNU/Linux kullanclar nispeten
daha az, *BSD kullanclar ise daha da az tehlikedeler. Art niyetli bir
firmware, ilemci (donanm) zerindeki bu tarz arka kaplar aktive
edebilir ve bundan istedii gibi faydalanabilir. Siz ise iletim
sisteminizi,

donanm

yazlmnz

gncelletirdiinizi

zannedebilirsiniz. Kulaa ok lgnca geldii doru. Byle bir eyin


yaplm olabileceini ise ancak ileri dzey bir elektron mikroskobu
ve ileri dzey teknik aletlerle ilemcinizi inceleyerek grebilirsiniz.
Byle bir eyi test etmek ise tketicilerin boyunu amaktadr.

Bir Kernel hacker olan Theodore Tso 58, Intelin /dev/random


sadece

RDRANDe

dayanmas

gerekliliindeki

srarn

neden

reddetiini59 de bu stte anlattm komplo teorisine dayanarak


sylyor. Diyor ki; Denetlenmesi kesinlikle mmkn olmayan,
bir

ipin

iine

gizlenmi

uygulama

demek

olan

sadece

donanmsal RNGye60 gvenmek, KT bir fikirdir. rnein,


eer

Intel,

kullanclarn

RNGyi61

dorudan

yazlm

kullanmas

ilemcileri
yerine

iine

yerletirirse

yazlmn

kullanclar

kullanmasna olanak salam olacaktr. Baka bir deyile, eer RNG


bir anahtar ile datlmakta ise bunu tespit edebilmek imkansz
57
58
59
60
61

https://en.wikipedia.org/wiki/Man-in-the-middle_attack
https://plus.google.com/117091380454742934025
https://plus.google.com/117091380454742934025/posts/SDcoemc9V3J
https://en.wikipedia.org/wiki/Hardware_random_number_generator
https://en.wikipedia.org/wiki/Random_number_generation

46
olacak. Fakat kullanc yazlma dayanarak RNGyi gerekletirirse,
yazlmdaki

buna

benzer

bir

arka

kap

ise

kolaylkla

farkedilebilecektir.

Ne

yapalm,

harddiskimizi

kriptoladktan

sonra

bilgisayarmzn zerine benzip dkp yakalm m? dediinizi


duyar gibiyim. NSA beni ne yapsn? diyerek espri yaptnz
biliyorum. Fakat bunu her normalletirdiinizde size dn daha
kt olacak, daha ok gizlilik ihlali ierecek, sizleri aptal yerine
koyacak ve birer kleye evirecektir. Farknda olun, uyank olun,
hakknza sahip kn!

47

11. AKP, Bask ve Polis Devleti


AKPnin iktidarl dnemi boyunca siyasi anlamda basky
nasl

kullandn,

sistematik

olarak

vatandalarn

nasl

korkuttuunu ve iddetle nasl boyun edirmeye altn


incelemeye alalm. Bu srete eksikler elbette olacaktr,
eklemekten ekinmeyiniz.

Basknn ne olduunu ksaca anlatmak istersek bir tr zulme


benzese de tepkisel deil, daha ok aktiftir. Bask, muhalefeti kontrol
etmek yerine onun kkn kazmay amalar. Bu anlamda zulmden
ayrlr. Kitleleri siyasetin dna iter, ifade zgrlklerini engeller 62,
bunu yaparken de siyasi ve psikolojik aralara bavurur. AKP
rejimine baklrsa eer sendikalar nasl zayflatt ve ortadan
kaldrmaya

altn63,

basn

dorultusunda evirip evirdiini65,

zgrln64

kendi

istekleri

vatandalarn dinlediini66,

Internet zerinde izlediini67, her sokaa bir gz68 diktiini,


kendince doktor kesildiini69, ahlak polisi olup kitap yasakladn 70
grebiliriz. Bu, insanlarn zerinde bir korku dalgas oluturur.
Etrafta sizi izleyen veya dinleyen bir mekanizmann olmas, sizi
devaml yaptnz ilerde sorgulamaya, iinize Byk Birader
korkusu salmaya yarar. Bylece daha rahat kontrol edilebilir ve bask
62 http://t24.com.tr/haber/af-orgutu-2013-raporu-turkiyede-ifade-ozgurlugukisitli/230512
63 http://haber.sol.org.tr/sonuncu-kavga/mecliste-gece-yarisi-tmmob-operasyonuhaberi-76112
64 http://www.amerikaninsesi.com/content/rsf-turkiye-basin-ozgurlugunde154uncu-sirada/1709213.html
65 http://www.yesilgazete.org/blog/2013/06/07/al-birini-vur-otekine-6-musveddemedya-gazetesinde-tek-baslik/
66 http://www.evrensel.net/news.php?id=65085
67 http://www.enphormasyon.org/
68 https://tr.wikipedia.org/wiki/MOBESE
69 http://www.sendika.org/2013/01/kurtaj-yasasi-bir-degersizlestirme-projesi/
70 http://www.gazetecileronline.com/newsdetails/6037-/GazetecilerOnline/iste-akptipi-demokrasinin-eseri-bir-yilda-46-kita

48
altnda tutulabilirsiniz.

Polis, nitelii itibariyle ceza yasasn uygulamak ve i asayii


salamakla grevlidir. Liberal perspektiften bakarsak, yurttalarn
birbirlerinden korur, bireysel hak ve zgrlkleri savunur, hukuk
dzenini destekler. Fakat, AKP gibi kendilerine muhafazakar
demokrat71

diyen rejimlerde polisin rol, devletin otoritesini

korumaya ve hakimiyetini toplumun her alanna yaymaya dnr.


Ayrca, AKPye hizmet etmesi ve bir bask arac olarak kullanlmas
da buna eklenmelidir. Trkiyede 2013 yl itibariyle 340,000 polis
memuru var72. AKPnin polise -ve zel gvenlie- bu kadar ok
yatrm yapmasnn altndaki neden de polise bitikleri devleti ve
biz elitleri muhafaza ettir.

AKP rejiminde grld gibi polislik siyasi olduu zaman


toplumsal olarak otoriter ve siyaseten muhafazakar bir kltr retme
eilimine girer. Bu yzden de kendi gelenei iin gencecik ve susuz
insanlar

(Mehmet

Ayvalta73,

Abdullah

Cmert74,

Ali

smail

Korkmaz75, Medeni Yldrm76, Ethem Sarslk77, Ahmet Atakan78)


katletmekten geri kalmaz. Polisin halkn gzndeki tarafszl,
AKPnin basksndan kaynaklanan gsterileri/protestolar kontrol
etmede kullanldnda ve kendisine AKP tarafndan biilen rolle iyice
71 http://hurarsiv.hurriyet.com.tr/goster/ShowNew.aspx?id=314711
72 http://www.bianet.org/bianet/bianet/146843-devletin-polisleri-polislerin-devleti
73 http://haber.sol.org.tr/soldakiler/akp-saldirilari-sonucunda-genc-isci-mehmetayvalitas-hayatini-kaybetti-haberi-74012
74 http://bianet.org/bianet/insan-haklari/148263-abdullah-comert-i-kim-oldurdu
75 http://haber.sol.org.tr/devlet-ve-siyaset/ali-ismail-korkmaza-polis-ve-sopali-birgrup-birlikte-saldirdi-haberi-76172
76 http://www.evrensel.net/news.php?id=60728
77 http://haber.sol.org.tr/devlet-ve-siyaset/polisin-vurdugu-ethem-sarisulukunbeyin-olumu-gerceklesti-haberi-74596
78 http://haber.sol.org.tr/devlet-ve-siyaset/akp-antakyada-yine-katletti-ahmetatakani-kaybettik-haberi-79379

49
tehlikeye girmitir. Aslnda, bu, tehlikeye girmenin yan sra frensiz
olarak

bayr

aa

gitmektir.

Polisin,

Geziden

sonra

ne

mahkemelere79 ne de halka hesap verdiini80, yaananlardan dolay


zr bile dilemediini81 grdk82.

AKP tarafndan polise verilen bu ar yetki, sosyal hayatn


btn ynlerinin siyasi kontrol altna ald bir korku dalgas
yaratmak zerinedir. Polis gc, bu elitler tarafndan ynetildii
iin Trkiye bir polis devletine dnmtr. Polis, artk AKPnin zel
ordusu olarak hareket etmektedir ve bir bask unsuru olarak
kullanlmaktadr. AKPli vekil ve bakanlarn, kendilerine yazar,
siyaseti, dnr diyen yalakalarn polise kahramanm dedii83,
polis tarafndan ldrlen insanlara terrist diyerek84 egemen
biziz, terr ve kimin terrist olduunu da biz belirleriz rol
de bu muhafazakarlktan kaynaklanmaktadr. nk polis ondan
beklenen

muhafaza

arzusunu

yerine

getirmeye

almaktadr.

Elbette, AKP iktidar gidip yerine baka bir iktidar geldiinde polise
biilecek rol, hesaba ekilebilirlik ve siyasi kontrol yeni iktidara gre
ekillenecektir. Burada yaplmas gereken zayf bir sorumluluk,
keyfiyete ve deiken cezalara tabi olmas ya da gnn hkmetinin
ihtiyalarna gre koulmasna olanak verilmemesi olacaktr.

79 http://haber.sol.org.tr/devlet-ve-siyaset/ethemin-katili-serbest-birakildi-haberi75247
80 http://www.radikal.com.tr/turkiye/bakanlik_mufettisleri_gezide_orantisiz_guc_ku
llanildi-1148833
81 http://haber.sol.org.tr/devlet-ve-siyaset/ali-ismailin-katilinden-igrenc-savunmahaberi-78407
82 http://vagus.tv/2013/09/10/egm-sahis-yuksekten-dusmustur-dusme-ani-veoncesinde-mudahale-olmamistir/
83 http://www.ntvmsnbc.com/id/25450862/
84 https://twitter.com/ozlemozcan_/status/377396052334112768

50

12. Online Kripto Aralar


Bala aldanp nasl kullanacanz anlatacam bir rehber
zannetmeyin.

Snowdenin

belgelerine

tarafndan bir ekilde krld sylenen

85

dayanarak

NSA

bu aralarn neler

olduundan bahsedelim.

Amerikan Sava muharebelerinden olan Bull Run 86 ilk 21


Temmuz 1861 ylnda gerekleti. Konfederasyonun kazand bu
muharebe

aradan

152

yl

sonra

NSAin

belirli

iletiim

teknolojilerini krmak iin kulland kripto zme programnn kod


ad87 oldu. ngiltere cephesinde ise 23 Ekim 1642 88 ylnda ilk ngiliz
Sava muhaberesi olan Edgehill, bu kripto zme programna isim
verdi.

Bullrun Projesi ortaya kartt zere89, NSA ve GCHQnun


HTTPS, VoIP, SSL gibi geni apta kullanlan online protokollere kar
bunu kullanmakta ve bu protokolleri krabilmektedir.

85 https://www.nytimes.com/interactive/2013/09/05/us/unlocking-privatecommunications.html?_r=1&
86 https://en.wikipedia.org/wiki/First_Battle_of_Bull_Run
87 http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codessecurity
88 https://en.wikipedia.org/wiki/Battle_of_Edgehill
89 https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsacampaign-against-encryption.html?ref=us

51
Bu protokoller, programlar nelerdir, bakacak olursak:

VPN (Virtual Private Network90)


zellikle

irketlerin

alanlarnn

ofise

uzaktan

eriim

salayabilmesi iin kulland VPNler91.

ifreli Chat
letim esnasnda krlmas mmkn olmayan (mesaj servisi tarafndan
bile), Adium92 ve AIM93 gibi noktadan noktaya ifreleme salayan
programlar.

SSH (Secure Shell94)


Gvensiz bir ada, gvenlik kanal zerinden iki bilgisayar arasndaki
veri

aktarmnn

gerekletirilmesini

salayan,

kriptografik

protokol. GNU/Linux ve Mac kullanclar iin standart halinde


gelmi bir uygulamadr.

HTTPS (Hypertext Transfer Protocol Secure95)


zellikle kullanc ve sunucu arasndaki bilgilerin (ifre, finansal
bilgiler vs.) bakalar tarafndan erimini engellemek iin HTTP
protokolne SSL protokol eklenerek oluturulmu ve standart
haline gelmi gvenli hiper metin aktarm iletiim kural. Son

90
91
92
93
94
95

https://en.wikipedia.org/wiki/Virtual_private_network
https://tr.wikipedia.org/wiki/VPN#Sanal_.C3.96zel_A.C4.9Flar_.28VPN.29
https://adium.im/
http://www.aim.com/
https://en.wikipedia.org/wiki/Secure_Shell
https://en.wikipedia.org/wiki/HTTP_Secure

52
dnemde Facebook96, Twitter97, Gmail98 gibi servislerle daha da
bilinir hale gelmitir.

TSL/SSL (Transport Layer Security/Secure Sockets Layer99)


stemci-sunucu uygulamalarnn (tarayc, e-posta vs.) a boyunca
gizlice dinleme ya da yetki d eriimi engellemek iin olan
kriptografik protokollerdir.

ifreli VoIP (Voice over Internet Protocol100)


Microsoftun
kullanclarn

Skype

ya

Internet

da

Applen

zerinden

FaceTime

sesli

ve

kurmalarn salayan uygulamalar.

96 https://facebook.com/
97 https://twitter.com/
98 https://gmail.com/
99 https://en.wikipedia.org/wiki/Transport_Layer_Security
100https://en.wikipedia.org/wiki/Voice_over_IP

gibi

grntl

servisleri
iletiim

53

13. CV Rekabetilii
yi bir CV nasl olmaldr? Baarl CVlerin srr nedir? CVniz
ile rakiplerinizin nne nasl geebilirsiniz? CV yazmann 10
altn kural Fark edilin Aykr olun Israrc olun
Kendinizi vmekten ekinmeyin Blablablah

Tm bunlar okuduunuzda gnmzdeki i bulma srecinin


tamamen rekabet yapma yeteneine dayandrldn greceksiniz.
arama ve ilan siteleri, kariyer planlama merkezleri, baar ykleri
vd. bu rekabetiliin birer simgesidir. Sizin mesleki ya da yksek
reniminiz asndan uygun bir ie yerleip yerleememeniz, size
dayatlan pazarn bu yapsn kabul etmenizle veya pazardaki
baarnzla ilikilendirilmektedir. Peki kimler tarafndan?

Bir hikaye ile devam edelim. ok uzak bir lkede aileler i


ortamlarndan ve aldklar cretlerden, muktedirin altnda ezilip
itilmekten ve kendi kt yaam koullarndan dolay, ocuklarnn
daha iyi bir yaama sahip olmasn istemektedirler. Muktedirler, bir
yandan Bu meslekler iyidir., Bu mesleklerin paras iyidir.
diyerek

topluma

rettikleri,

zorla

dayattklar

ileri

ve

bu

dnceleri ailelerin ocuklarna aktarabilmesi ve ocuklarn bu


alanlara sokabilmesi iin planl ve programl olarak almaktadr.
Aile, bu sre ierisinde ocuunun o mesleklerden birinin sahibi
olursa, g sahibi olacan, para sahibi olacan, ocuu daha
geliirken beynine ilemekte, devaml kendilerinden rnek vermekte
Bizim gibi olmak/almak istemiyorsan diyerek sanki iinde
bulunduklar durumun kendi sularym gibi alglayp ocuklarna
aktarmaktadr. Ayn eyi ocuun gittii okullar/niversiteler de
yapmakta, bilinli olarak eitim sistemi de kendi rekabetilii ile

54
ocuklarn geleceini tayin etmektedir. ocuk, ailesi tarafndan,
toplum tarafndan ve gittii okullar tarafndan zorla bir alana
sokulup, tm bunlar kabul ettirilerek, yapmak istedii eyi veya
hayalindeki

ii

yapamayacak

olmasna

ramen

bu

alanlardan

birinden mezun olur ve i aramaya koyulur. Karsnda ise bu


muktedirler, iverenler, kendisini tecrbesizlikle, rekabet yapma
yetenei

yoksunluuyla,

olmusun.

demekle,

Tara

piyasadaki

niversitesinden
isizlikten

dolay

mezun

kendilerine

muhta olduunu sylemekle, bilinli olarak korkutmakla ve daha


ocukken ailesinin, retmenlerinin, okullarnn kafasna vura vura
soktuu iyi maa vermemekle tehdit edip, ocuu bir gzel
sindirerek yllardr ona retilen tm bu eyleri bir kalemde
silmektedir. ocuk, aslnda piyasaya yn verenin bu muktedirler
olduunu ve tek dertlerinin ucuz igc temini olduunu farkeder.
Bu byyp gelien, hayalindeki eyleri yapamayacak olan ocuk
bunun darbesiyle bir kez daha yklr. Gerekler bunlar diye, aslnda
gerek diye banda kendisine yutturduklar eyleri, imdi, aslnda
yle deil byle diyerek bu g budalas ahmaklar tarafndan
istendii gibi kullanldn, maniple edildiini farkeder.

Hikayede

anlattm

zere,

muktedirler

akln

karanlk

alarnda olduu gibi yargladklarna hibir savunma ve itiraz hakk


tanmadan keyiflerinin oyuncana dntren engizisyon kuruluna
dnyor. Savunma ve itiraz hakkn da mlakatlarda sizlere kendi
yn verdikleri sre dorultusunda izin veriyor. Onda da ounlukla
her kavram bilinli olarak yanl kullanmaktadrlar ki bylece
kavramlarn iini boaltabilmeli ve karsndaki bireyleri bilinli
olarak aptallatrmaya alabilmelidirler.

55
Muktedirlerin, rekabetilikten sonra en ok srtn dayadklar
ve g aldklar ey tecrbesizliktir. Siz tecrbesizsinizdir ve size
yaplmas gereken deme emeinizin karl olan o dk
crettir, ayrca hakettiiniz nvan da ssl jr., newbie gibi
eylerdir, bylece igcnzn deil nvannzn hakettii bir cret
vardr. Aln size bir kavramn iinin boaltlmas rnei. Emein (ve
nvann) bir deeri var! Halbuki emein kendisinin deeri yoktur,
sizin sattnz kendi igcnzdr. veren sizin igcnz satn
alr ve ona belirli bir alma sresi iin deme yapar. Siz gnde 8
saat alyorsanz, iverenin bu zaman iinde sizin cretinizi
demesi iin gerekli olan sre, alma srenizin kk bir ksmdr.
verene kalan sre, deer, onun iin art-deerdir, yani cretin
dnda kalan deer. Bu tr basit ve zorla kabul ettirilmi oyunlar,
muktedirlerin ucuz igc temini politikasndan baka bir ey
deildir.

Ksaca bir zet geecek ve toparlayacak olursak, piyasay


yneten bu kudretli tanrlar kavramlarn iini boaltr, kendi yn
verdikleri piyasalarda kendilerine uygun igc temini iin bilinli
olarak fakirletirdikleri aileleri ve eitimi kullanr, sizin igcnze
deil size verdikleri basit nvanlara cret belirler. Bylece ark her
zaman

onlar

iin dner,

kavramlar onlarn

istedikleri

ekilde

tanmlanr, size ise aldatlmak, kaderinize raz olmak ve bu


tanrlarn verecei krntlar kalr.

56

14. SteamOS'un Dndrdkleri


GNU/Linuxta oyun oynamak ya da oynayamamak, ite
btn mesele bu! peki gerekten bu mu? 12 yllk bir
GNU/Linux kullancs olarak o kadar ok oyun oynadm ki bu
iletim sisteminde, bazen kendimi zorla dayatlan Linuxta
oyun

oynanmaz.

dncesiyle

babaa

bulmaktan

alamyorum.

GNU/Linuxta oyun oynamak hep ya imkansz, ya ok zor ya da


birilerinin hevesledii veya grmek istedii bir eymi gibi
aktarlmaktadr. Fakat, durum onlarn byle aktarmasna ramen
hibir zaman yle olmad. GNU/Linuxta zaten oyun oynanmaktayd.
Dahas, buna Windows oyunlar da dahil. GNU/Linuxun geliimini
(kullanm artna paralel olarak) oyun endeksli dnen bu
insanlar Wine101, Cedegay (malesef bitti)102, Crossover103, ve
PlayOnLinuxu104 ya grmezlikten geldi, ya kullanmasn karmak
gsterdi (yani endi) ya da istedikleri oyunlarn almadn
iddaa etti. Bunlarn dnda, id Software 105 oyun motorlarn GPL ile
lisanslayp aarken, oyunlarna GNU/Linux destei verirken veya
GarageGames106 veya Epic Games107 veya Bioware108 v.d. oyun(lar)na
bu destei verirken nedense beklenen o etki veya heyecan bir
trl bu hevesli ve istekli insanlarda grlmedi. Peki bu
firmalar bu konuda desteklenmedilerse -veya desteklenmezlerse- bir
sonraki oyunlarnda GNU/Linux destei vermeleri olas mdr sizce?
Bu konuda sizlere biraz daha ayrnt vereyim.
101http://www.winehq.org/
102http://www.transgaming.com/
103http://www.codeweavers.com/
104http://www.playonlinux.com/
105https://en.wikipedia.org/wiki/Id_Software
106https://en.wikipedia.org/wiki/GarageGames
107https://en.wikipedia.org/wiki/Epic_Games
108https://en.wikipedia.org/wiki/Bioware

57
id Softwarein ioquake 3109 -13 yllk- motoru ile yaplan
GNU/Linux

oyunlarna

bir

bakacak

olursak,

Urban

Terror110,

Tremulous111, Smokin Guns112, OpenArena113 ve World of Padman114


gibi ok byk oyuncu kitlesine hitap eden oyunlar. Bunlar rnek
gstermemin nedeni bu oyunlarn 13 yllk bir motora ramen bugn
bile devaml oynanmas, bamsz gelitiricilerin bu tarz byk
yazlm

firmalarnn

da

destei ile mkemmel modifikasyonlar

hazrlayabilmesidir. Yani, destek verildikten sonra -ve grmezden


gelinmezse- bamsz olarak GNU/Linux iin de ok iyi oyunlar
hazrlanabilir,

bu

oyunlarla

gsterilebilir

-eer

GNU/Linux

masast

kullanclara

kullancsnn

oyun

cazip
mantkl

olduunda srarcysanz-. Bir dier nokta da zerinden bir on yl daha


gese iyi bir oyun -ya da mod- kalitesinden bir ey kaybeder mi?
Kalite

elbette

anlam

olarak

sizin

ondan

ne

aldnz,

yani

beklentinizin karlanma derecesidir. Bir dier deyile, Mercedes


kullanmayan biri iin Mercedes kaliteli olmaz. Bu oyunlara da bir
rnek vermem gerekirse; Starcraft115 oynamaktan ya da Fallout 2116
v.s. oynamaktan bir oyuncu bkabilir mi?

Steam, kndan epey bir zaman getikten sonra GNU/Linuxa


da gelmesi117 ile bu oyunseverleri (ben de dahil ama hatamdan
dndm) heyecanlandrd ve GNU/Linuxu bir oyun canavarna
dntrecei -bazlar iin de Windowstan GNU/Linuxa g- algs
yaratt.

Fakat,

Steam

zaten

Wine

zerinden

109https://en.wikipedia.org/wiki/Ioquake3
110https://en.wikipedia.org/wiki/Urban_Terror
111https://en.wikipedia.org/wiki/Tremulous
112https://en.wikipedia.org/wiki/Smokin%27_Guns
113https://en.wikipedia.org/wiki/Openarena
114https://en.wikipedia.org/wiki/World_of_padman
115https://en.wikipedia.org/wiki/Starcraft
116https://en.wikipedia.org/wiki/Fallout_2
117https://en.wikipedia.org/wiki/Steam_(software)#Linux

sorunsuz

58
almaktayd118. Burada ama pazar geniletmek (el dememi ya
da ksmen demi bir alan olarak GNU/Linux oyun pazar) ve bunda
nc olmakt. Beraberinde Drmli oyunlar, az oyun destei (artyor
ama her geen gn), ak kaynan kapal kaynakla dolmas gibi bir
sr sknty getirdi. Kullanc zgrl tehdit edilmeye baland.
Buradaki zgrlk tehdidi Stallmann dedii gibi119 cretli olmas
veya

kopya

satlmas

deil,

zgr

olmayan

bir

yazlmdan

kaynaklanyor olmasdr.

imdi ise gndemde SteamOS120 var. Hakknda sylenen bir


sr ey var121, ou belki de sylendii ile kalacaktr, bilemeyiz.
Israrla vurgulanan free iin benim ahsi grm SteamOSun
cretsiz olaca ynnde (ki yle). zgrlk anlamnda bir
freeyi ben ahsen beklemiyorum. Umarm bu konuda yanlrm.
Bir dier ey, Amazon vb. sunucularla film ve mzik konusunda
anlamaya almas. Donanm konusunda ne tr bir yol izleyecei
zerine speklasyonlar var. Elbette her ey istenildikten sonra
bulandrlabilir, altnda anlamsz art niyet arananabilir. Benim ise bu
duyuruya istinaden sormak istediim baz sorularm olacak. Fakat,
sorular daha iyi anlayabilmeniz -ve ak kayna, hatta GNU/Linuxuiin

sizlere

ksaca

aratrmalarda
bakalarnn

bilim

bulgular

kullanmna

test

etiinden
edilmek

sunulur.

Ayn

bahsedeyim.
ve

Bilimsel

gelitirilmek

ekilde

zere

GNU/Linux

ve

uygulamalar da bakalarnn kullanmna, gelitirilmesine ve yeniden


datlmasna sunulur. te bahsedilen bilim etii ya da ak
kaynak budur.

118http://appdb.winehq.org/objectManager.php?sClass=version&iId=19444
119https://www.gnu.org/philosophy/nonfree-games.html
120http://store.steampowered.com/livingroom/SteamOS/
121http://techcrunch.com/2013/09/23/valve-introduces-steamos-a-linux-basedplatform-to-bring-steam-to-your-living-room/

59

SteamOS Linux tabanl ve free yani cretsiz olabilir. Fakat


beraberinde oyun yapmclar, oyunlarnn bundan sonra ak
kaynak olmasn isteyecekler mi?

Steam ile gelen DRM, SteamOS ile gelmeye devam edecek mi?

(Eer anlarlarsa) Amazon sunucularndan kim film izlemek ve


mzik dinlemek ister?122

Eer oyun firmalar (hepsi art deil, bazlar da kabulm)


kapal kaynakta srarc olursa, ak kayna kapal kaynakla
doldurmak

(oyun

tercihleri

dorultusunda)

ne

kadar

mantkldr?

Israrla zerinde durulan zgrlk kavram bundan nasl ve


ne kadar etkilenir?

Fayda ile e zamanl gelecek zarar (Drm, Amazon, kapal


kaynak vd.) kabul etmek ne kadar etik bir davran olur?

Btnn deil de btnn bir parasnn ak kaynak iermesi,


btnn kalannn kapal kaynak olmasn gzard etmeye yeter
mi?

Eer belirli donanmlarda alacaksa o zaman bu tekelcilik


yaratmaz m? Onu da getim biz bu donanmlarn chipsetlerine
nasl gvenebiliriz? Peki ayn ekilde firmwarelar ne olacak?

Sorular oaltlabilir. O size kalm. Benim sormak istediim


balca sorular bunlar. Elbette ilerleyen gnlerde neler olur, ne tr
gelimeler yaanr bilemeyiz. Bekleyip hep birlikte greceiz.

122http://www.information-management.com/news/be-the-cloud-making-the-casefor-copying-amazon-and-the-cia-10024744-1.html

60

15. Tor ve Gnmz Interneti


Torun bizlere salamaya alt anonimlik ve gnmz
Internetine bir bak as ve giri yazs olmas adna umarm
sizlere bir eyler anlatr, anonimlikle ve anonimliin de
beraberinde getirdii problemler konusunda bir farkndalk
yaratr.

Torun ne olduunu detayl olarak anlatmayacam. Merak


eden varsa kendi sitesinden123 detayl bilgi alabilir. Tor, websitelerden
IPnizi saklayabilir veya ISSnizden trafiinizi Phorm124 gibi ktcl
uygulamalara kar gizleyebilir. Tabi devaml kullanmda ISSniz
trafiinizden dolay -gremedii iin- kllanacaktr. Fakat kresel
lekte bir izleme, dinleme, takip olduu zaman, Tor bunun iin
yetersiz kalacaktr. Ayrca, bu Torun hatas veya eksik olmasndan
kaynaklanmamaktadr. yle dnn, anonim olmayan bir Internet
zerinde kendi anonim networknz (Tor) kullanyorsunuz. Burada
ne kadar ok ey denerseniz deneyin %100 baarl bir sonu elde
edemezsiniz.

Torda eskiye nazaran relay oluturmak ve altrmak


giderek kolaylm durumda. Ayn hzla bunlarn dinlenmesi de
artt (bu yzden HTTPS-Everywhere125 kullann diyoruz!). Bununla
ilgili olarak, Freedom Hostinge yaplan FBI baskn 126, ardndan
Hidden serviste zararl javascript bulunmas 127 en gncel rnektir.
Ayrca, Tor kullanclarnn gerek kimliklerinin de ele geirilmesi
123https://torproject.org/
124http://enphormasyon.org/
125https://www.eff.org/https-everywhere
126http://www.reddit.com/r/explainlikeimfive/comments/1jpbfj/eli5_how_the_fbi_to
ok_down_so_many_onion_sites/
127https://blog.torproject.org/blog/hidden-services-current-events-and-freedomhosting

61
bunlara paralel olarak daha basite indirgenmi durumda. yle
anlataym; bir Tor kullancs gnmzde, eer 3 ay boyunca dzenli
Tor kullanrsa, rnein IRCye balanmak, Internette srf yapmak
gibi, bu relay gnllleri tarafndan gerek kimliinin renilme
olasl %50, eer 6 ay dzenli kullanrsa bu olasllk %80lere
kmaktadr. Bu konuyla ilgili olarak yazlm Users Get Routed:
Traffic Correlation on Tor by Realistic Adversaries makalesini
indirip128 okumanz tavsiye ederim.

Torun byle bir sorununu ortadan kaldrmak iin traffic


paddingi neren kullanclar mevcut. Ksaca traffic paddingi
anlatmak gerekirse; bir veri akndaki paketlerinizi gizlemektir.
Gnmzdeki

problem

basite

udur;

paketini

gnderirken

beraberinde Y paketini alyorsunuz ve bu ilem devaml birbiriyle


balantl haldedir. Bu veri transferleri her zaman ve gerek
trafiinizin bir ksmn ieren verilere sahiptir. Traffic padding ise bu
noktada devreye girer ve sahte veri yn gndererek trafiinizi
izleyen 3. ahslar iin X paketi ile Y paketi arasndaki balanty
kolayca anlayamamasn salar. Watermarking saldrlar, eer trafik
yapsna gmlmse, onun alcsn esiz olarak tanmlar. Daha
sonra ise bu alc ile orjinal gnderen de esiz olarak tanmlanr. Bu
saldrnn

baarl

olabilmesi

iin

de

saldrgann

potansiyel

gndericiler ve alclardan oluan veri akn monitrlemesi ve


sarsma uratmas gerekir. Okumanz ve detayl bilgili almanz iin
Countering Repacketization Watermarking Attacks on Tor
Network makalesini buradan129 indirebilirsiniz.

128http://www.cryptome.org/2013/08/tor-users-routed.pdf
129http://dj.eas.asu.edu/snac/document/Tor-watermarking-v1.pdf

62
Traffic padding beraberinde eitli skntlar da getirir:

Srf gibi, chat gibi low-latency130 ilemleri iin byk bir


yktr.

Tahmin eldii gibi ok byk bir yardm olmayabilir.

Burada belki i2p131 modeli ie yarayabilir. i2pde herkes


nodedur. Bylece kendi trafiinizi sizin bilgiyarnza gelen ve giden
dier trafik ak iinde gizleyebilirsiniz. Akas, Tor ve genel olarak
bu durum gerekten zor ve akademik dzeyde bir problemdir. Bir
zm olarak, gnmz Interneti yerine Meshnet132 gibi kendi
internetimize ihtiyacmz vardr. nk, u anki Internet boulma
noktalarndan

devaml

izlendii,

takip

edilii,

kaydedildii

ve

kullanclar filedii iin Tor gibi anonim networklerin %100 baarl


olmas zordur. Gnmz Internetinin trafik ak oklu sekmelerden
ve

her

adm

kriptolanm

ve

anonimletirilmi

yollardan

akmamaktadr.

Sonuca gelirsek, gnmz Internet yapsnn ve anlaynn


deimeye ihtiyac var ve anonimlik, sizin kiisel tehlike modelinize
dayanr; kimsiniz ve kimden saklanyorsunuz, neden ve ne tr bir risk
almay

hedefliyorsunuz.

Anonimliiniz

llebilir

bir

eydir.

Kullandnz herhangi bir uygulama (Tor, i2p v.d.) size hibir zaman
%100 anonimlik ver-e-mez. Bunlarn her zaman bilincinde olmanz
gerekir.

130https://en.wikipedia.org/wiki/Low_latency
131https://i2p2.de/
132https://wiki.projectmeshnet.org/

63

16. SSL, Man In The Middle ve Turktrust


Wiredda133 yaymlanan Law Enforcement Appliance Subverts
SSL makalesinden134 (haber mi deseydik?) sonra biraz geriye
gidip

makale

TurkTrustn

135

zerinden

ve

yaknlarda

gereklemi

hatal sertifika retimi zerine enteresan bir

benzerlikten bahsedeceim.

Man in the middle attack nedir?

MitM saldrs yaps itibariyle aktif bir dinlemedir. Kurban ile


sunucu arasndaki orjinal balantya bamsz bir balant ile giren
saldrgan, aslnda kendi kontrol altnda bulunan iletiimi, kurban ve
sunucu ile arasndaki iletiimin gizli ve sadece birbirleri arasnda
gerekletiine inandrr. Tm bu srete ise gnderilen ve alnan
mesajlar saldrgan zerinden gider. Daha iyi anlalabilmesi iin

133http://www.wired.com/
134http://www.wired.com/threatlevel/2010/03/packet-forensics/
135http://turktrust.com.tr/

64
wikide136 bulunan ok gzel bir rnek zerinden adm adm gidelim
(ema Tailstan alntdr137):

1.

Ali, holand kz Ayeye bir mesaj gndermek ve onunla


pastanede bulumak ister fakat aralarnda bir nc ahs
olan ve Ayeden holanan ortak arkada Ik vardr ve ikisi de
Iktan haberdar deildir;

2. Ali Aye, ben Ali. Bana anahtarn ver.-> Ik Aye


3. Ik, Alinin gnderdii bu mesaj Ayeye ynlendirir fakat Aye
bu mesajn Iktan geldiini bilmez;
4. Ali Ik -> Aye, ben Ali. Bana anahtarn ver. Aye
5. Aye anahtar ile yant verir;
6. Ali Ik <- Ayenin anahtar Aye
7. Ik, Ayenin anahtarn kendi anahtar ile deitirir ve mesaj
Aliye ynlendirir;
8. Ali <- Ikn anahtar Ik Aye
9. Ali, Ayeye gnderecei mesaj Ayenin sand anahtar ile
ifreler ve Ayeye gnderir;
10.

Ali Saat 22:00da pastanede bulualm(Ikn anahtar

ile ifrelenmi) -> Ik Aye


11.

Anahtar aslnda Ikn olduu iin, Ik mesajn ifresini

krar, ieriini istedii gibi okur, eer isterse mesajn ieriini


deitirir, ve elinde bulunan Ayenin anahtar ile yeniden
ifreler ve mesaj Ayeye ynlendirir;
12.

Ali Ik Saat 22:00da orbacda bulualm(Ayenin

136https://en.wikipedia.org/wiki/Man-in-the-middle_attack
137https://tails.boum.org/doc/about/warning/index.en.html

65
anahtar ile ifrelenmi) -> Aye
13.

Aye ise bunun Aliden kendi anahtar ile ifrelenmi

olarak ulatn dnr. Garibim Ali saat 22:00da pastanede


14.

Ayeyi beklerken Aye ise Ali ile buluacan dnp

saat 22:00da orbacya, yani Ika gider.

SSL, bir kriptografik protokol olup, web trafiini ifrelemek iin


kullanlmaktadr. Bu protokol srf, e-posta, internet zerinden fax ve
VOIP gibi ok geni apl uygulamalar kapsar ve yksek dzeyde bir
ifrelemedir. Tarayc ile sunucu arasndaki iletiim ve verinin
yukarda bahsettiim ekilde dinlenilmesini nler. Hergn ziyaret
ettiiniz

birok

site

HTTP[S]

kullanmaktadr.

HTTP

ise

bu

ifrelemeye sahip deildir, gnderilen mesajlar herkes (mesela


SSniz,

anzdaki

baka

bir

ahs)

tarafndan

zorlanmadan

okunabilmekte/dinlenebilmektedir.

Makaleye dnecek olursak, Packet Forensics isimli bir irket


bir kutu yapyor ve bu kutu ifre krmadan iletiimin arasna girerek
gerek SSL sertifikasn kendi oluturduu sahte SSL sertifikas ile
deitiriyor. irket szcs Ray Saulino ise bu kutuyu kanun
uygulayclar iin yaptklarn, Internette tartldn ve ok zel bir
ey olmadn sylyor. Bununla birlikte, TurkTurst firmas 2013 yl
banda138 2 adet hatal SSL sertifikas rettiini farkediyor (konu
ile ilgili ayrntl bilgi almak iin bu yazy139 okuyabilirsiniz!)

138https://blog.mozilla.org/security/2013/01/03/revoking-trust-in-two-turktrustcertficates/
139http://www.sistemci.co/turk-guvenlik-rezaleti-turktrust/

66
TurkTrust

yap

Ocak

2013

tarihli140

kamuoyu

aklamasnda yle diyor:


Yaplan incelemeler sonucunda, sz konusu hatal retimin sadece
bir kez gerekletii, sistemlerimize herhangi bir mdahalenin sz
konusu olmad, hatal retim sonucu ortaya kan bir zarar
bulunmad tespit edilmitir.

Microsoftun duyurusu:
TURKTRUST

Inc.

(*.EGO.GOV.TR

incorrectly

and

created

two

subsidiary

e-islem.kktcmerkezbankasi.org).

CAs
The

*.EGO.GOV.TR subsidiary CA was then used to issue a fraudulent


digital certificate to *.google.com. This fraudulent certificate could
be used to spoof content, perform phishing attacks, or perform manin-the-middle attacks against several Google web properties.

Microsoft, duyurusunda141 TurkTrust firmasnn 2 tane hatal


sertifika

oluturduunu

*.ego.gov.tr

ve

e-

islem.kktcmerkezbankasi.org ), bu hatal sertifikann eitli Google


web zelliklerine kar phishing ya da man in the middle saldrlarna
neden olabileceini sylyor.

140http://www.turktrust.com.tr/kamuoyu-aciklamasi.1.html
141http://technet.microsoft.com/en-us/security/advisory/2798897#section1

67
Microsoft zm:
To help protect customers from the fraudulent use of this digital
certificate, Microsoft is updating the Certificate Trust list (CTL) and
is providing an update for all supported releases of Microsoft
Windows that removes the trust of certificates that are causing this
issue.

Microsoft, kullanclarn bu sahte sertifakalardan koruyabilmek


iin bir yama yaymlamak zorunda kalyor. Ak ve net olarak sahte
sertifikadan kullanclarn haberdar olmadn (muhtelemen man in
the middle saldrs ile ilikili), ve bunun iin de kullandklar hedef
iletim sistemlerini gncellemelerini istiyor.

Mozillann zm:
Mozilla is actively revoking trust for the two mis-issued certificates
which will be released to all supported versions of Firefox in the next
update on Tuesday 8th January. We have also suspended inclusion of
the TRKTRUST Bilgi letiim ve Biliim Gvenlii Hizmetleri A..
(c) Aralk 2007 root certificate, pending further review.

Mozilla ise duyurusunda142 Firefuxun 8 Ocak Sal gn tm


desteklenen srmleri iin bu sertifikalar kaldracaklarn ayrca
Aralk 2007 tarihli kk sertifikay ise ileri bir inceleme iin askya
alacaklarn sylyor.

142https://blog.mozilla.org/security/2013/01/03/revoking-trust-in-two-turktrustcertficates/

68
Wiredn makalesinde geen ksm aynen buraya aktaryorum:
The boxes were designed to intercept those communications
without breaking the encryption by using forged security
certificates, instead of the real ones that websites use to verify
secure connections.

Diyor ki; kutular, yukarda da ksaca bahsettiim gibi -ifreyi


krmadan- websitelerin gvenli balantlar onaylamak iin kulland
gerek sertifikalar yerine, sahte gvenlik sertifikalar tarafndan
iletiimlerine mdahale etmek iin tasarlanmtr. Yani burada sz
konusu olan saldr man in the middle attacktr. Makalenin
deindii bir baka nokta ise daha da vahim bir eyi ortaya
kartyor:

To use the Packet Forensics box, a law enforcement or intelligence


agency would have to install it inside an ISP, and persuade one of the
Certificate Authorities using money, blackmail or legal process
to issue a fake certificate for the targeted website. Then they could
capture your username and password, and be able to see whatever
transactions you make online.

Packet Forensics kutusunu kullanmak iin mesela bir istihbarat


servisinin (Trkiye iin MT diyelim) kutuyu SS (mesela TTNet) iine
kurmal, bir tane Sertifika Salaycsn (tesadfe bakn, TurkTrust)
para ile, antajla ya da yasal bir srele hedef websitesi iin sahte
sertifika retmesine ikna etmeli. Sonuta ne oluyor, sizin evrimii
olarak yaptnz ilemler grlebilir ve kullanc adnzla ifreniz
elde edilebilir olacaktr.

69
Tabi ki yazndan TurkTrust byle bir ey yapmtr sonucuna
varlmamal. ncelikli olarak, Packet Forensicsin byle bir kutu
rettii, bu kutunun kullanld ve kapal kaplar ardnda tantld,
kanun uygulayclar ya da istihbarat servislerinin hedef pazarlar
olduu

(kim

bilir

baka

kimler

var?)

ve

bunu

pikince

syleyebildikleridir. kinci olarak, byle bir kutunun kullandnz ya


da kullandmz SS tarafndan kanun uygulayclarna ya da
istihbarat servisine yardmc olsun diye kurulup kullanld ve
bir SSL sertifika salaycsnn bir ekilde buna ortak edilebilecei
olasldr.

Tm

bunlar

olanakl

mdr?

sorusuna

gelirsek

(TurkTrust bunun dnda tutuyorum); gnderdiiniz bir e-postann


bir kopyasnn ayn anda NSA sunucularnda da yer almas, grntl
konumalarn simultane olarak NSA tarafndan kaydedilmesi gibi u
rnekler, ok byk boyutlardaki verinin NSA tarafndan her yl
yedeklenmesi143 gibi daha bir sr rnek vereceimiz eylerin olmas
da ou insana olanakl gzkmyordu.

Her eyden nce (bu rnee istinaden) deifrelemek iin


uramak yerine MitM (kutunun yapt) ok daha etkili bir sonu
verecektir.

SSL

sertifikasn

krmaya

almak

yerine

araya

girmek ve aka mdahale etmek ok daha basit ve hzldr.


XKCDnin u karikatr144 ise ok gzel bir zet. Dahas, bir SS
dnn, Phorm, DPI, Finfisher ve bilinmeyen bir sr ktcl
uygulamaya sahip ve (gerek olduunu varsayarak) byle bir
kutunun

varlndan

kullanmayacak?

Bir

da
dier

bir
nokta

ekilde
da,

haberdar,

(bu

akademik

bunu

mu

makaleye

istinaden145) diyelim ki devletiniz ve istihbarat servisiniz kapnz


143http://foxnewsinsider.com/2013/06/07/how-much-zettabyte-nsa-utah-facilitycan-hold-immense-amount-data
144https://xkcd.com/538/
145http://cryptome.org/ssl-mitm.pdf

70
ald ve sizden byle bir ey istedi, kafa tutacak gce sahip misiniz?
Her geen gn kiisel gizlilik haklarnn yok sayld, ihlal
edildii ve insan haklarna aykr durumlarn kt u gnlerde
sizlere bol sabr dilerim.

71

17. Tor'a Giri


ok temel ve bir giri yazs olarak Torla ilgili yarm kalan bu
yazy

tamamlayaym

istedim.

ncelike

yaznn

ne

son

kullancy ne de ileri dzey kullancy tatmin etmek gibi bir


amac

yok.

Birok

dnyorum.
verilmedi

eyin

Kullandnz

diye

gayet

net,

program

desteklenmediini

anlalr
vs.

olduunu

burada

dnmeyin.

rnek

Bu

yaz

tamamen GNU/Linux temellidir.

Ksaca Tor Nedir?


Tor (eski adyla onion router), ilk olarak Amerikan Donanmas
ile beraber146, devlet ii iletiimleri korumak iin gelitirilmitir.
Gnmzde ise herkesin kullanabildii (aktivist, ordu, gazeteci,
kanun uygulayc vs.), sanal tnellerden oluan, kii ve gruplarn
Internet zerindeki gizliliklerini ve gvenliklerini salayan, gelitiren
ve zgr yazlm olan bir anonimlik adr.

Arkasnda Kimler Var?


Sklkla raslatladm ve ok eletirilen -hakl- noktalardan biri
de

bu.

Arkasnda

diyorsanz;

Tor,

kimler

senelik

var,

kimler

effaflk

destekliyor,

raporlar

kim

yaymlyor.

bunlar
Okumak

isterseniz147;

2012 yl olaan raporu148


2011 yl finansal raporu149
146http://www.onion-router.net/
147https://www.torproject.org/about/financials.html.en
148https://www.torproject.org/about/findoc/2012-TorProject-Annual-Report.pdf
149https://www.torproject.org/about/findoc/2011-TorProject-Amended-FinalReport.pdf

72
Batan sona okumak isteyenlere, Tor and Financial Transparency 150
e-posta listesi tartmas var.

Bilindik isimlerden;
Jacob Applebaum151
EFF destei (tam destek olmasa da) ve152;
EFF153 ile birlikte gelitirdikleri HTTPS-Everywhere154 eklentisi.

Kaamak
aratrmay

cevap

kullanacak

veriyorum
insana

gibi

olmasn.

brakyorum.

Bu

zellikle

konudaki
e-posta

listesindeki tartmadan ayr birka yaz bile kabilir. ok detayl


bilgiler iermekte.

150https://lists.torproject.org/pipermail/tor-talk/2013-September/029744.html
151https://twitter.com/ioerror
152https://en.wikipedia.org/wiki/Tor_(anonymity_network)#Controversy_over_illeg
al_activities
153https://www.eff.org/
154https://www.eff.org/https-everywhere

73
Tor Nasl alr?

ster

basit,

isterse

karmak

trafik

analizi

olsun,

Tor;

ilemlerinizi Internet zerindeki birden fazla alana datarak riski


drmeye yardmc olur. Temel fikir udur; peinizde sizi takip eden
birini, dolambal yollara sokarak hem takip edilmenizi engeller, hem
de

arkanzda

braktnz

izleri

(fingerprint)

periyodik

olarak

temizlersiniz. Kaynaktan hedefe dorudan bir yol semek yerine, Tor


andaki veri paketleri birka relay zerinde rastgele bir yol izler.
Bylece, verinin nerden geldii ve nereye gittii belli olmaz. Sahip
olduunuz Tor istemcisi (Aye), dizin sunucusundan (Ali) ifreli bir
balant ile dolam oluturaca Tor nodelarnn listesini alr
(balantya emada ksa olsun diye link dedim).

Bir rnek vererek kafanzda durumu daha da netletirelim.


Aye, elinde gvenli ara sokaklarn olduu bir listeyle (Tor node) onu

74
takip eden ailesine izini belli ettirmeden Oyaya (hedef sunucu)
gitmek ister.

Tor;

(Ayenin

istemcisi)

zerinde

bulunan

relayler

vastasyla hedef sunucuya kadar ifreli bir dolam kurar. Dolam,


her seferinde bir atlamaya (Tor Nodelardaki yeil linkler) sahiptir, ve
her relay sadece hangi relayin kendisine veriyi verdiini ve hangi
relaye vereceini bilir. Relaylerin hibiri bireysel olarak verinin
ald tm yolu bilemez. stemci, dolam boyunca her atlamann
iletiimi takip edememesi iin farkl anahtar setlerine sahiptir.

rneimize

devam

edelim;

Aye,

Oyaya

(hedef

sunucu)

ulaabilmek iin rastgele bir dolam yolu hazrlar (circuit) ve gvenli


ara sokaklardan (ifreli link) sadece bir kez geerek Oyaya gider.
Getii ara sokaklar ise sadece hangi ara sokaktan geldii ve

75
hangisine

gittiini

bilir

fakat

tm

gzergah

bilemez

ve

ara

sokaklarn hepsi farkl bir anahtar ile almaktadr.

Bu dolamdaki son relay, Exit Node olarak adlandrlr, ve


hedef sunucuyla (Oya) asl balanty kuran bu relaydir. Torun
kendisi, ve tasarm olarak da, Exit Node ile hedef sunucu arasndaki
bu balanty (krmz) ifreleyemez. Bu ekildeki Exit Nodelar geen
her trafii yakalayabilme durumundadrlar. Ayrca, bu Exit Nodeu
altran kimse gelen ve giden verileri okuyabilir. letiimlerin bu
noktasnda

dinleme

(eavesdropping)

olabilmektedir.

yzden

devaml end-to-end encryption kullann diyoruz. Bu konuda da


herkesi tevik ediyoruz.

rneimize devam; son ara sokak (Exit Node) ile Oyann evi
arasndaki yol ak bir yoldur ve bu yol istenirse son ara sokak
tarafndan izlenebilir, hatta Ayenin ailesine (eer ktcl ise) bile
bilgi verebilir veyahut kznz uraya kat diyerek polisi arayabilir.

76
Tor, daha etkili olabilmek iin ayn dolam yaklak 10 dakika
boyunca kullanr. Sonraki istekler, mesela yeni bir websiteyi ziyaret
etmek isterseniz (Ik) ise yeni bir dolam zerinden yaplr. Bylece,
bir

nceki

dolamla

yaptklarnz

yenisiyle

ilikilendirmek

isteyenleri engellemi olur (emalar ve aklamalar Tordan155,


dinleme ise Tailstan alntdr156.). Son olarak, Tor sadece TCPden ve
SOCKS destei olan uygulamalarda kullanlabilir (SOCKS destei
yoksa Polipo ksmna bakn).

rneimizi bitirelim; Aye, eer bir sre sonra fikrini deitirir


ve Oyaya deil de Ika (farkl hedef sunucu) gitmek isterse, bu
sefer de farkl gvenli ara sokaklardan (Tor Node) oluan bir dolam
yolu hazrlar ve izini belli ettirmeden Ika (hedef sunucu) gider.

Toru,

datmnz

bilmediim

iin

nasl

kuracanz

yazmyorum. Paket yneticinizden tek bir komutla ve tklamaya


kurabilirsiniz. Basit bir rnek vermem gerekirse;

apt-get install tor


pacman -S tor

Eer grafik arayzl bir Tor kontrolcs isterseniz Vidaliay 157


da kurabilirsiniz. Vidalia; Toru balatp durdurmaya, ne kadar
bandwidth
olduunuzu,

harcadnz,

aktif

bu dolamlar

olarak

harita

hangi

dolama

zerinde gstererek

sahip
Torun

durumuyla ilgili mesajlar yaymlar ve sizlere basit bir arayz


155https://www.torproject.org/about/overview.html.en
156https://tails.boum.org/doc/about/warning/index.en.html#index1h1
157https://www.torproject.org/projects/vidalia.html.en

77
zerinden Toru ayarlamanza, kpr, ve relay oluturmanza olanak
verir.

Temel Tor Ayarlar


Datmnz ne olursa olsun (Debian158, Arch159, Gentoo160,
Ubuntu161 denediklerim) Tor kurulumda kendi basit ayarlaryla
(datma da zg olarak) geliyor. Bu ayarlar da Torun gayet gvenli
ve sorunsuz almasn salyor. Bu arada, servis olarak altrmay
unutmayn. Yukarda da belirttiim zere eer Exit Nodelarnn
bazlarnda bir dinleme varsa, veya gizli servislerin veri rnekleri
aldklar Exit Nodelar varsa Tor buna engel olamaz (HTTPS
kullann!).

Belki

gvendiiniz

ya

da

bildiiniz

Exit

Node

fingerprintlerine sahipseniz sadece bunlar kullanmasn da ayarlar


zerinden

salayabilirsiniz

(ama

uzun

vadede

kimliinizin

bulunmasn kolaylatrabilir). Farkl bir port (9050, Vidalia iin


9051) kullanmadnz varsayarsak basite (rnektir) Firefoxu u
ekilde ayarlayabilirsiniz;

Seenekler -> Gelimi -> A -> Ayarlar -> Vekil sunucuyu elle
ayarla

SOCKS = 127.0.0.1
Port = 9050 (9051)

158https://debian.org/
159https://archlinux.org/
160https://gentoo.org/
161https://ubuntu.com/

78
Tor Browser Bundle162 varken Firefox veya baka bir tarayc
kullanmak mantkl mdr? Bana sorarsanz, Toru kullandnz
tarayc ile (ya da TBB) normal olarak kullandnz taraycy ayr
tutarsanz daha mantkl olacaktr. Ayrca, taraycnz ile ilgili test
yapmak isterseniz, Panopticlik163 ve JonDonym164 var. Taraycnz TBB
ile kyaslarsanz, biraz fikir sahibi olabilirsiniz.

Tor Ve Polipo
Polipo165, basit ve hzl bir web cache, HTTP proxy ve proxy
sunucusudur. Kullanm ve ayarlar gayet basit, zellike Privoxy ile
kyaslarsak, ondan ok daha hzldr. Poliponun tek sknts disk
nbelleini

herhangi

bir

kstlama

yapmadan

devaml

olarak

arttrmasdr. Harddisk dolmaya baladnda buray bir kontrol


ederseniz iyi olur.

/etc/polipo/config ayar dosyas (rnek);


daemonise=false
diskCacheRoot=/var/cache/polipo/
proxyAddress=127.0.0.1
proxyName=localhost
serverSlots=4
serverMaxSlots=8
cacheIsShared=true
allowedClients=127.0.0.1
162https://www.torproject.org/projects/torbrowser.html.en
163https://panopticlick.eff.org/
164http://ip-check.info/?lang=en
165http://www.pps.jussieu.fr/~jch/software/polipo/

79
socksParentProxy = localhost:9050
socksProxyType = socks5

http-proxyyi

localhost:8123

zerinden

kullanabilirsiniz.

Polipoyu sadece SOCKS desteklemeyen bir uygulamanz varsa


(mesela Uzbl, Dwb gibi tarayclar) kullanmanz tavsiye. Dier
durumlarda SOCKS zerinden sadece Toru kullann.

Tor Ve Freenode (IRC)


Eer Freenodea166 (OFTCde167 ekstra bir ayara gerek yok!) Tor
zerinden balanmak isterseniz (bu rnek Weechat168 iin);

/proxy add tor socks5 127.0.0.1 9050


/server add freenode-tor p4fsi4ockecnea7l.onion
/set irc.server.freenode-tor.proxy "tor"
/set irc.server.freenode-tor.sasl_mechanism dh-blowfish
/set irc.server.freenode-tor.sasl_username "kullanc adnz"
/set irc.server.freenode-tor.sasl_password "ifreniz"
/set irc.server.freenode-tor.nicks "kullanc adnz"
/connect freenode-tor

166http://freenode.net/
167http://www.oftc.net/
168http://www.weechat.org/

80
Tor Ve Pidgin
Eer Pidginde herhangi bir servise Tor zerinden balanmak
isterseniz (Hepsini denemeyin bence, desteleyen Jabber sunucular
iin yapabilirsiniz rnein.);

Ayarlar -> Proxy


Proxy tr SOCKS5
Host 127.0.0.1
Port 9050

Bunun yannda bence OTR eklentisi de kurulabilir. OTRde


dikkat etmeniz gereken eylerden birincisi iletiimde bulunan her iki
tarafta da OTR eklentisi kurulu olmaldr. Bir dier ey de siz ve kar
taraf log tutmasn, gerekirse kar taraftan bunu rica edin.

Tor alyor Mu?


Test etmek istiyorsanz; https://check.torproject.org

Hidden Services
Deep web169, dark internet, Internetin karanlk yz, buz
dann grnmeyen ksm gibi bir sr tamlama yapp ok detaya
girmeyi pek planmadm bir nokta. Tor kullancs unun her zaman
bilincinde olmal; Toru neden kullanyor, nerede kullanyor? Bu
sorular dorultusunda hidden services170 profillerinizi clear web
zerinde

kesinlikle

iliki

kurulabilecek

ekilde

169https://en.wikipedia.org/wiki/Deep_Web
170https://en.wikipedia.org/wiki/List_of_Tor_hidden_services

balamayn.

81
Javascripti

deep

webde

kapatn171.

Freedom

Hostingin

FBI

basknndan sonra172 sunucular gittii iin grdnz sadece


%50sidir.

Hidden

servicesten

bir

eyler

indirecek

ya

da

ykleyecekseniz bunu i yerinizden yapmamanz tavsiyedir.

Dikkat Edilmesi Gereken Birka Nokta


Taraycnzn bir parmakizi (fingerprint)i vardr, kullandnz
her eyin kendine zg ve esiz fingerprintleri vardr. yle bir
rnek

vereyim

sizlere;

kullandnz

taraycy

tam

ekran

kullanmanz, onun ara ubuunun boyutu ile ilgili esiz bir bilgi
szdrabilir ve ziyaret ettiiniz siteye sizinle birlikte grntleyen
dier tarayclar arasnda farkl bir konuma debilir. Bu da sizin
gerek

kimliinizin

ortaya

kmasn

kolaylatrr.

Dahas,

gnmzdeki znrlkler dikkate alndnda bu ayrm giderek


belirginlemektedir. Bu yzden TBB, tarayc tam ekran yapldnda
kullanclarn uyarmak iin bir uyar mesaj tasarlamaktadr173.

Bir dier nokta, diyelim ki sizler Internette flash video


izliyorsunuz ve bir yandan da bunun iin Tor kullanyorsunuz
(pornocular

dikkat).

Hibir

erez

tutmayn,

gemii

silin,

ne

yaparsanz yapn webgl (HTML5te de bu durum vard ne oldu son


durum bilmiyorum.) sizin ekran kart bilginizi cacheleyecektir. Yani
Byk Birader sizleri evinizde ziyaret etmek isterse o ekran kart
benim deil deme ansnz var m?

171https://blog.torproject.org/blog/hidden-services-current-events-and-freedomhosting
172https://openwatch.net/i/200/
173https://trac.torproject.org/projects/tor/ticket/7255

82
Son Szler
Daha

nce

sylemitim174

ama

yinelemekte

fayda

var.

Anonimliiniz sizin kiisel tehlike modelinize dayanr. Kimsiniz ve


kimden

saklanyorsunuz?

hedefliyorsunuz?

ncelikli

Neden
olarak

ve

ne

sizin

tr

bir

risk

cevaplamanz

almay
gereken

sorularn banda bu gelmektedir. Bir dier durum da Tor, anonim


olmayan bir Internet zerinde kendi anonim an oluturmaya
almaktadr. Burada %100 bir sonu alma ihtimaliniz yoktur. Gmail
gibi servislere Tor zerinden girmeniz pek mantkl olmayacaktr
(ifre yenileme talebi gnderecek). Torrent iin kullanmayn (yava
ve bilgi szdrabilir). Eer kullandnz servis Toru desteklemiyorsa
ya da kara listeye almsa srarla Torla balanmay denemeyin.
Sonun sonu, gerek kimliinizle (mesela Facebook profiliniz) Tor
zerinden oluturacanz herhangi bir profil (mesela Twitterdaki
takma adl profiliniz) arasnda iliki kuracak/kurduracak (Twitter
Facebook profili ile ilikilendirmek) hatalar yapmayn.

174https://network23.org/kame/2013/09/28/tor-ve-gunumuz-interneti/

83

18. DNS Leak Tehlikesi


Kullandmz anonim alara ya da VPN tnellerine aldanp
anonim

olduumuzu

aktivitelerimizin

zannederken,

SS

tarafndan

aslnda

tm

Internet

rahata

izlenip

kaydedilebilmesi, bir DNS sznts ile o kadar kolay ki.

DNS Sznts (Leak) Nedir?

Anonim bir a ya da VPN servisi kullandnz zaman,


bilgisayarnzdan geen tm trafiin bu anonim a ya da

servis

zerinden gvenli bir ekilde gnderildii varsaylr. Tor veya VPN


kullanmanzdaki temel neden, trafiinizi SSnizden ve dier nc
kiilerden gizlemek, anonimliinizi arttrmaktr. Fakat baz durumlar
vardr ki, siz gvenli bir VPN balants kurduunuzu dnseniz
bile, SSniz Internet trafiinizi izleyebilir ve evrimii aktivitelerinizi
monitrleyebilir. Yani, bir nedenle sorgularnz VPN balantnz ya da
anonim a yerine SSnizin DNS sunucularna da ynleniyorsa,

84
burada bir DNS sznts (leak) var demektir. ema zerinden
anlatrsak; bir VPN tneline sahipsiniz ve EFF175 iin bir sorguda
bulundunuz. Normal olarak sorgunuz tnelden VPN servisine, VPN
servisinin DNS sunucusu ve oradan da EFFye ulamal. Fakat,
sorgunuza SSniz DNS sunucusu da cevap vermektedir. Bu da u
anlama

gelmektedir;

SSniz

nternet

aktivitilerinizi

bir

bir

kaydetmekte, sizleri rahata izlemektedir.

Anonimlii tehdit eden en byk tehlikelerden biri DNS


szntsdr. nk, anonim bir aa bal olsanz bile (mesela Tor176),
iletim sisteminiz anonim servis tarafndan atanan anonim DNS
sunucular yerine kendi varsaylan sunucularn kullanmaya devam
etmektedir. Bu da kullanclara sahte gizlilik hissi vermekte ve
sonular zc olmaktadr.

Etkilenenler;

VPN sunucular

Socks proxyleri (Tor gibi)

Etkilenmeyenler;

CGI Proxyleri

SSH tnel ile HTTP proxyleri

175https://eff.org/
176https://trac.torproject.org/projects/tor/wiki/doc/Preventing_Tor_DNS_Leaks

85
Transparan DNS Proxyleri

Gnmzde baz SSlerin Transparan DNS Proxysi adnda bir


teknoloji kulland bilinmektedir. Bu u ie yaryor; siz eer bir DNS
sorgusu yaparsanz, SS bunu sadece kendi DNSleri zerinden
(TCP/UDP port 53) yaplmaya zorluyor. Bir rnek vererek anlatalm.
Siz DNS sunucusu olarak OpenDNSi177 kullanmaktasnz ve EFF iin
bir sorgu yapacaksnz. Transparan DNS Proxysisi sizin isteiniz
OpenDNS sunucularna ulamadan araya girip ak keserek SSnin
kendi DNS sunucusuna ynlendirmekte ve OpenDNS sunucusu
yerine SS DNS sunucusu cevap vermektedir. Siz tabi bu noktada
Ben VPN kullanyorum, gvendeyim. veya Tor kullanyorum,
gvendeyim. diyebilirsiniz. Fakat, sonular sizin beklediiniz ynde
gereklememektedir (emalar DNS leak testten alntdr178).

177http://www.opendns.com/
178https://dnsleaktest.com/

86
Tehlikenin Boyutlarna Dair
Bir tehlike modeli zerinde (Modeller oaltlabilir. Mesela
cretsiz anonim socks proxyler zerinden modeller oluturulabilir,
denemesi size kalm.) sizlere DNS sznts gstereyim. Modelimiz
u; Amerika lokasyonl bir VPN servisi kullanldnz dnn.
Ayrca

taraycnz

Amerikada)

da

girdii

Tor

zerinden

farzedilmekte.

internete

(exit-node

da

Fakat,

dinamik

ip

kullanmaktasnz ve zel bir DNS ayarna sahip deilsiniz;

Tor

veya

VPN

servisinizin

DNS

sunucularn

grmeniz

(grmezseniz daha iyi) doal olarak beklenendir. Sizin tek grmek


istemeyeceiniz ey ise, trafiinizi ondan gizlediinizi sandnz
SSniz olacaktr. Fakat, sonuca bakarsak;

87

Tam bir facia! En stte VPN servisinizi gryorsunuz. Daha da


kts, siz Tor kullanmanza ve VPN tneli oluturmanza ramen, ve
tm bunlarn zerine kendinizi tamamen gvende (tamamen olmasa
da bir nebze) hissederken, farknda olmadnz bir DNS szntsna
sahipsiniz. Dier enteresan nokta, Firefox, socks proxy (Tor) yerine
iletim sisteminin bal olduu a (SS) zerinden DNS sorgusu
gerekletirip, Toru tamamen atlam. Tabi burada benim aklm
daha ok kurcayalayan ey, TTNetin ya da Trkiyede hizmet veren

88
herhangi bir SSnin transparan dns proxysine ya da proxlerine sahip
olup olmad. Geri, TTNet pikin pikin Phorm179 kullanmaya devam
edip ve DPI ile paket analizlerine dalm olduu iin bunu sormak
(gene de unda veya bunda vardr diyemiyorum) abesle itigaldir.

DNS Sznt Testi


Byle bir durumla karya karya olup olmadnz anlamak
iin;

DNS Leak Test: https://www.dnsleaktest.com

IP Leak: http://ipleak.net/

SSnin DNS Gasp (Ekleme: 19.11.2013)


Buradaki

ilemleri

terminalden

gerekletireceiz.

nce,

varolmayan bir domain adresine ping atalm;

kame $ % ping yokboylebirdomain.ltd


PING yokboylebirdomain.tld (195.175.39.75): 56 data bytes
64 bytes from 195.175.39.75: icmp_seq=0 ttl=236 time=336 ms
64 bytes from 195.175.39.75: icmp_seq=1 ttl=236 time=292 ms
64 bytes from 195.175.39.75: icmp_seq=2 ttl=236 time=274 ms

te aradmz! Var olmayan bir domaine 195.175.39.75 IPsi


zerinden yant geliyor. Yani SSniz (rnekte gerek) sahte bir adres
zerinden sorgularnza yant veriyor.

179http://enphormasyon.org/

89
kame $ % nslookup yokboylebirdomain.tld
Server: 192.168.2.1
Address: 192.168.2.1#53

Non-authoritative answer:
Name: yokboylebirdomain.tld
Address: 195.175.39.75
Name: yokboylebirdomain.tld
Address: 195.175.39.71

Sahte IPyi sonunda yakaladk; 195.175.39.71!

Ne Yapmal?
ncelikle, testi yaptnz ve kt sonula karlatnz
varsayarak; bir, statik ip ayarn yapmay renin. Internette bununla
ilgili girilmi tonlarca yaz, alnm ekran grnts ve nasl
yapacanz anlatan videolar bulunmakta. Bir aramanza bakar.
Hangi iletim sistemini kullanrsanz kullann, bunu yapn.

ki, iyi bir DNS servisi bulun. Benim bu konudaki nerim


aada. Eer, sizin farkl grleriniz varsa, ben sadece Google
DNSi kullanmamanz tavsiye ederim. Onun yerine OpenDNSi 180
gnl rahatlyla (dediime piman olmam umarm) kullann,
kullandrn.

180http://www.opendns.com/

90
, Firefoxunuzu aada anlattm ekilde ayarlayabilirsiniz.
Ayrca, kt bir VPN servisi kullanmayn, para veriyorsanz da
paranz ziyan etmeyin.

Drt,

eer

Windows

kullanyorsanz,

ncelikle

Toredoyu

Windows cmd zerinden kapatn (netsh interface teredo set state


disabled). yi bir firewall kurabilirsiniz. Son olarak, DNS Leak Testin
u nerilerini181 uygulayn.

Be,

GNU/Linuxta

alternatif

olarak

Polipo182

kurup

kullanabilirsiniz.

Alt, Dnscrypt183 kurup kullanabilirsiniz (Platform bamsz!).

Hangi DNS Servisi?


Ben OpenNIC Projectin DNS sunucularn kullanmaktaym.
Beni kullanmaya iten en nemli ayrnts, cretsiz, sunucularn
kaytlarn bir sre sonra (saatte bir, 24 saatte bir ya da hi
tutmayarak) silmesi (anonimletirmesi), birok lkeden, istediiniz
DNS sunucusunu kullanmanza olanak vermesi. imdilik, sicili gayet
temiz ve sunucular da performans olarak zmeyecek dzeyde.

Firefox Ayar
Firefoxta bu dertten kolayca kurtulmak isterseniz eer, adres
ubuuna about:config yazarak Firefoxun ayarlarn aabilirsiniz.
181https://www.dnsleaktest.com/how-to-fix-a-dns-leak.php
182http://www.pps.univ-paris-diderot.fr/~jch/software/polipo/
183http://dnscrypt.org/

91
Atktan sonra; network.proxy.socks_remote_dns bulun ve onu
true yapn. Byleyece Firefox bal olduu a zerinden deil socks
proxy zerinden (ayarladysanz Tor) DNS sorgusu yapacaktr. Eer
kullandnz uygulamalar DNS n yklemesi yapyorsa, ayarlarnda
DNSPrefech

var

yok

bu

bir

bakn.

Firefox

iin

network.dns.disablePrefetch bulun ve true yapn.

Sonu
DNS sznts basit ve kmsenecek bir durum deildir. Bunu
iyice anlamak lazm. Bir dier nokta da, ben Torla yasakl siteye
girebiliyorsam nasl isteim SSme gitsin? sorusu. Burada bir
hataya dyorsunuz; Torla siteye girmek farkl bir eydir, siteye
girmek iin gnderdiiniz istein ayn anda SSnize de gitmesi (SS
zerinden girmeseniz dahi) farkl bir eydir. Sizin kanmanz
gereken, konunun da z, istein SSnin DNS

sunucularna da

gitmesi. Onu kullanmay bilen zaten unu da ayarlar. yanl bir


bak asdr. Ayarladn zannedersiniz, gncellersiniz ayarlarnz
sfrlanr, deiir, VPN kullanyorum ya, nolcak. dersiniz, byle
bir olaslktan haberdar deilsinizdir ya da iyi bir tehlike modeliniz
yoktur, zor duruma dersiniz.

Anonimlik

sizin

tehlike

modelinize

dayanr

ve

anonimlik

dzeyiniz llebilir (bunu her yazmda tekrarlayacam). Bunun


bilincinde olun!

92

19. Ccrypt le ifreleme


Platform bamsz ve kullanmas kolay bir uygulama olarak,
ccrypt, dosya ifrelemede kullanmak iin gayet basit ve
gvenli, ayrca sistem kaynaklarn da bir o kadar az tketen
bir ara olarak durmakta. Bu basit rehberi en azndan
denemeniz ve hatta kalc olarak kurup kullanmanz iin
hazrladm.

ccrypt184,

dosyalar

ifrelemek

ve

ifresini

zmek

iin

kullanlan, Rijndael Blok ifresi zerine kurulu ak kaynak, zgr


yazlm bir uygulamadr. ccryptin sahip olduu algoritma simetrik
deildir. Bununla birlikte, ccencrypt ile dosya ifrelerken ccdecrypt
ile ifre zemektedir (ccrypt -e ya da ccrypt -d ile de yapabilirsiniz).
Ayrca ccat ile ifresiniz zdnz dosyay sadece terminal
ekranna yazdrabilir ve bilgisayarnzda geici dosyalar brakma
riskinizi drebilirsiniz.

ccrypt gvenlii
ccrypt 256-bitlik bir ifrelemeye sahiptir. AESin de setii
Rijndael Blok ifresini185 kullanmaktadr. ccryptin AES ile fark ise,
AES 128-bit blok boyutu kullanrken kullanrken, ccrypt, Rijndaelin
izin verdii 256-bit blok boyutu kullanmaktadr. Bu onu elbette
AESten daha az gvenli yapmamaktadr. Sadece AES standartna
sahip deildir. Ayrca, bu ifreleme eer krlrsa duyulmas da o
kadar abuk olacaktr.

184http://ccrypt.sourceforge.net/
185http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf

93
ccrypt ile bir dosyay ifrelerseniz eer, ccrypt o dosyann
zerine yazacak, yeni bir dosya oluturmayacaktr. Bununla birlikte,
artk harddiskinizde orjinal dosya olmayacaktr. Fakat, siz bu dosyay
silseniz dahi donanm ataklarnda harddiskiniz/raminiz/takasnz bu
dosyann izini tayabilir. Eer bu izleri silmek isterseniz, bunun iin
eitli aralar mevcut. Bunlardan bir tanesi GNU/Linux iin wipe186.

Eer,

ifreleme

esnasnda

tmpfiles

parametresi

kullanrsanz, orjinal dosyann zerine yazmak yerine geici bir dosya


olutabilir, ardndan da wipe ile silebilirsiniz.

kame ~ % ccencrypt --tmpfiles sifrelenecekdosya && ls

sifrelenecekdosya
sifrelenecekdosya.cpt

Dosya ve dizin ifreleme, ifre zme


ccrypt

ile

herhangi

bir

dosyay

sorunsuz

bir

ekilde

ifreleyebilirsiniz. Fakat, sizinleri ifrleyemezsiniz. Dizin iin farkl


bir yol izleyeceiz.

Dosya ifreleme;
kame ~ % ccencrypt sifrelenecekdosya
Enter encryption key:
Enter encryption key: (repeat)
186http://wipe.sourceforge.net/

94
Grdnz

zere

ccencrypt

(ya

da

ccrypt

-e

sifrelenecekdosya) ile dosyamz anahtarmz ile ifrelemi olduk.


Anahtar ise unutmamanz ok nemli. Tamamen unutursanz eer
ifrelenen dosyay kurtarmanz mmkn olmayacaktr.

Dizin ifreleme;
kame ~ % tar -zcvf sifrelenecekdizin.tar.gz dizin/
kame ~ % ccencrypt sifrelenecekdizin.tar.gz

lk komutumuz dizin adndaki dizinimizi (balk adndaki balk,


komik deil biliyorum.) tar.gz formatnda sktrmak olacaktr.
Ardndan

ariv

dosyamz

ccrypt

ile

sorunsuz

bir

ekilde

.cpt

olarak

ifreleyebilirsiniz.

ifre zme;
kame ~ % ccdecrypt sifrelenmisdosya.cpt
Enter decryption key:

ccryptin
deitirmektedir.

ifreledii
Eer

dosyalarn

ifreyi

zmek

uzants

isterseniz

kullandnz

ccdecrypt ile (ya da ccrypt -d sifrelenmisdoya.cpt) anahtarnz


girerek dosyanzn ifresini zebilirsiniz.

Anahtarm unuttum, ne yapmalym?


Eer

anahtarnz

unutmusanz,

ifrelediiniz

dosyaya

erimeniz mmkn olmayacaktr. Fakat, ccguess ile ifrenizi yanl

95
yazm olabileceinizi dnerek ne olabileceine dair bir kalp
deneyebilirsiniz.

Diyelim ki, ifrenizi abcdefg yaptnz (ben yaptm siz


yapmayn), ve aklnzda sadece a, b, c, d ile eyi ierdii kalm;

kame ~ % ccguess sifrelidosya.cpt


Enter approximate key: abcde

Generating patterns...1..2..3..4..5..sorting...done.

Possible match: abcdefg (2 changes, found after trying 1890639


keys)

Burada u unutulmamal; anahtarnz ne kadar ok karakter


ierirse doru tahmin iin o kadar ok karakteri doru hatrlamak
zorundasnz, yoksa abalarnz bouna olacaktr.

ifreleme esnasnda sistem kt, peki imdi ne olacak?


rnein, elinizde 100mb bir dosya var ve tam bunu ifrelerken
ya da ifreyi zerken sisteminiz kitlendi, elektrikler gitti vs. Ayrca,
bu dosyann yedeini ifrelemeden nce almadnz ve tek kopya
ifrelemeye altnz dosya. ncelikle yapmanz gereken ifrelenen
dosyayn ifresini -m parametresi ile zmek olacaktr.

kame ~ % ccdecrypt -m bozukdosya.cpt

96

Bu yntemle dosyann zlen ifrelenmi ksm ile bozuk


ksmndan oluan 2 ayr dosya oluturacak. Orjinal dosyay bu iki
ksm birletirerek tekrar oluturabilirsiniz, fakat ifreleme ve
zmn

birletii

noktadaki

32-63

bytelk

blm

malesef

kaybedeceksiniz.

Anahtar olutururken neleri kullanmamal?


Yazdrlabilir

ASCII

karakterlerin

hepsini

kullanabilirsiniz.

Sadece \n, \r ve kullanamazsnz. Bunlarn dnda, iletim


sisteminiz eer baz zel karakterleri yazdramyorsa, doal olarak
onlar da anahtar olutururken kullanamayacaksnz.

Windowsta ifreledim, GNU/Linux veya Mac Osta aabilir


miyim?
Evet! ccrypt, platform bamsz bir uygulamadr.

ifrelenecek dosyann boyutu nemli mi?


Hayr!

stediiniz

byklkte

bir

dosyay

ccrypt

ifreleyebilirsiniz. nemli olan sisteminizin bunu kaldrabilmesi.

ile

97

20. ifreler, ifreler ve ifreler


Basit ve etkili bir ifrelemeden bahsettim fakat bir ifrenin
nerede

sakland,

nasl

sakland,

bu

ifrelerin

nasl

krldnda dair bir yazm yoktu. En azndan temel kriptografi


bilgisi

ve

basit

bir

Hashcat

rnei

ile

bu

eksiklii

giderebilirim. Yaznn eksik kald noktalar elbette vardr ve


herhangi bir grubu tatmin etme amac yoktur. Bu yaz
bunun187 ve bunun188 derlenmi halidir.

ifreler nerede saklanyor?


Veritabanlarnda. lk bakta dalga geiyorum gibi gelecek ama
durum bu. Unix ve Unix benzeri iletim sistemlerinde ifreler tek bir
metin dosyasnda, Windowsta ise binary dosyasnda saklanmaktalar.
Elbette ifrelerin kriptosuz hallerini herhangi bir metin dosyasnda
bulundurmak mantkl deildir. Bu dosyay eline geiren bir saldrgan
ifrelerinize de sahip olacaktr. Bu nedenden dolay btn iletim
sistemleri ifreleri bir hash algoritmas ile altrr, sonu olarak
veritabanlarnda kriptografik hash olarak saklarlar. Bu ise unu
salar; eer bir saldrgan bu veritabann bir ekilde eline geirirse,
hash olarak saklanm ifreleri bakarak zemeyecektir.

rnein, GNU/Linuxta kullanc iin bir ifre 189 oluturduunuz


zaman bu ifre sha-512 algoritmas ile hashlenerek /etc/shadow 190
dosyas

iinde

yerini

alr

(AES

ve

Rijndael

ekleyelim). Bu dosyaya baktmz zaman;

187http://sickbits.net/articles2/passwords.txt
188http://sickbits.net/articles2/passwords2.txt
189https://en.wikipedia.org/wiki/Passwd
190http://www.cyberciti.biz/faq/understanding-etcshadow-file/

ifrelemesini

de

98
kame:
$6$7gNvdbpz$c6fb024a22c4db9101ea1d20596034../:15758:0:99999
:7:::

$6 = Sha-512 hash algoritmas.


$7gNvdbpz = Salt deeri.
$6fb024a22c4db9101ea1d20596034.. = ifre.
:15758= Son ifre deiiklii tarihi (gn saysdr, balang tarihi 1
Ocak 1970).
:0 = ifre deiiklikleri arasndaki minimum sre.
:99999 = ifrenin maksimum geerlilik sresi (gn saysdr).
:7 = Hesap kapatldktan sonra ifrenin dolma sresi.

Peki hash nedir?


Hash, bir hashing algoritmasnn (md5, sha-1, sha-2 vs.)
kriptografik

ktsdr.

Bir

hashing

algoritmas

ak

metin

ile

ifrelenmi metin arasnda tek ynl bir dnm salar. Bu u


demektir; eer ben herhangi bir ak metni bir hashing algoritmas
ile ifrelenmi metne dntrmsem, hashing algoritmasn tekrar
kullanarak
Herhangi

ifrelenmi
bir

hashing

metinden

ak

algoritmas

metne

tarafndan

ulaamayacam.
boyutu

standart

olmayan bir girdinin ifrelenmi kts hashing algoritmasna gre


eit uzunluktadr. Dier bir deyile, bir e-kitabn boyutu ya da bir
filmin boyutu ya da bir metnin boyutu ne olursa olsun, ktnn
uzunluu algoritmaya gre sabittir. Bunun kriptografide nemli
olmasnn sebebi, eer btn algoritmalar kendi trleri iinde ayn
uzunlukta kty verirse, girdinin boyutunu ya da trn belirlemek

99
mmkn olamaz.

Salting, biz buna tuzlama m desek?


Saltingin191 trkeye nasl evrildiini ya da ne denildiini
bilmiyorum. Nedir noktasna gelirsek eer, Salt 192 rastgele verilen bir
deer olup gizli deildir ve rastgele oluturulur, ifre hashi ile
birlikte

saklanr.

Byk

boyutlardaki

salt

deeri

nceden

hesaplanm saldrlarn, mesela rainbow tablousu, her ifreyi esiz


olarak hashleyerek engeller. Yani Ali ile Aye, ayn veritabannda
saklanan tpatp ayn ifrelere sahip olsa bile, salt deerleri ile
birbirinden farkl hash deerlerine sahip olacaklar ve bir saldrgan
veritabanna erise bile bu iki kiinin ifresinin ayn olduunu
bilemeyecektir.

Saldrgann baarl olabilmesi iin her salt deerini de ayr ayr


hesaba katmas gerekmektedir. Saltingin kullanlmasnn nedeni
ifrelerdeki entropi193 dzeyini arttrmaktr. Bir dier deyile, bizlere
fazladan koruma salar.

Kripto fonksiyonunda iki girdi vardr. Bunlar $salt ve $keydir,


crypt($salt, $anahtar). Eer salt deerimizin 0Z ve ifremizin
kame olduunu varsayarsak $salt + $ifre;

0Zkame

191https://en.wikipedia.org/wiki/Salting_(cryptography)
192http://stackoverflow.com/questions/420843/how-does-password-salt-helpagainst-a-rainbow-table-attack
193https://en.wikipedia.org/wiki/Entrophy

100
Artk bu hashlenecek ve ifre veritabannda saklanacaktr. Bu
ifrenin eer bir kullanc ifresi olduunu varsayarsak, /etc/shadow
altnda hash ile birlikte saklandn grebiliriz. rnein, sisteme
giri yapmak istediimizde, dorulama yapmamz gerekecektir.
Dorulama, kullanc ad ve ifresi girildiinde nce salt
deerini alacak ve girilen ifre ile birlikte kripto fonksiyonunu
altracaktr. Ardndan, eer ifreniz doru ise hashler birbirini
tutacak ve sisteme girebileceksiniz.

Birka rnek
En popler hashing algoritmalarndan biri (bugnlerde zayf
olduu ska tekrarlansa da) MD5tir194. MD5 hashing algoritmas
128 bit yani 16 bytetr. kts 32 haneli, onaltl (0,,9, a,,f) (hex)
saydan oluur. Yani, 2 hex = 1 byte, 16 byte = 128-bit.

kame dizisini MD5e dntrrsek;

kame ~ % echo -n 'kame' | md5sum | cut -f 1 -d " "


366b18ce0695e44bfc30423b9eb8a793

inde

sadece

test

yazan

test.txt

dntrrsek;

kame ~ % md5sum test.txt


098f6bcd4621d373cade4e832627b4f6 test.txt

194https://en.wikipedia.org/wiki/Md5

dosyasn

MD5e

101
MD5e gre daha gl ve NSA tarafndan tasarlanan bir dier
hashing algoritmas ise SHA-2dir195. SHA-2, 224, 256, 386 ve 512
gibi eitli bit uzunluklarnda 4 farkl seenek sunar.

kame ~ % echo -n 'kame' | sha256sum | cut -f 1 -d " "


be45d72f76fc702161620f5d5462443cb038fffd5b839d28d5c85dcf3b4
6cac5

kame ~ % sha256sum test.txt


9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0
f00a08 test.txt

256/128 = 2 > 32 x 2 = 64! Yani, algoritma, 64 hex haneli hash


retir.

Hashing algoritmalar ayrca bir veriyi dorulamak iin de


kullanlmaktadr. rnein, Internet zerinden indirmek istediiniz
herhangi bir dosya iin yaynlayan kii bu dosyaya ait bir hash bilgisi
de vermektedir. Bylece indirdiiniz dosya ile Internette verilen
hashleri karlatrp dorulama yapabilirsiniz.

Hashlere saldrlar ikiye ayrlmaktadr. Birincisi evrimii


saldrlar, yani elinizde krmak isteyeceiniz bir hash listesi yoktur,
Internet

zerinden

bulunan

bir

uygulama

ya

da

servise,

veritabanlarnda bulunan hashlerle karlatrmas iin oklu ifre


tahminlerinde bulunursunuz. kincisi ise evrimd olan saldrlardr.
195https://en.wikipedia.org/wiki/Sha-2

102
Bunlarda ise elinizde bulunan veya bir yerlerden elde ettiiniz hash
listesini eitli saldr trleri ile krmaya alrsnz. Bu saldr
trlerinden

en

bilinenleri,

bruteforce196,

rainbow

tablosu197

ve

szlk198 saldrlardr.

Bruteforce
Varolan

btn

kombinasyonlarn

denenmesi

anlamna

gelmektedir. Kullanlan karakterlere gre deimektedir. rnein


sadece a,z aral ya da a,z ve A,Z aralklar veya A,Z,0,9 aral gibi
ok eitli kombinasyonlar oluturabilirsiniz. En yava yntem
olabilir

fakat

sadece

kombinasyon

oluturmaz.

Ayrca

her

kombinasyon iin hash de oluturur ve bunlar karlatrr.

Elbette 4 hanelik bir ifrenin hashini krmak ok uzun srmez fakat


hanesi says artarsa, bunu krmak iin geecek sre de artacaktr.

Rainbow Tablosu
Bir Rainbow (gkkua) tablosu, daha nceden hesaplanm
hashleri iermektedir. Yani, dier bir deyile, hashler hazr ve
karlatrlmay beklemektedir. En nemli arts, ilemci ykn
azaltarak kk boyutlu ilerde ok etkili sonu verir. Szlk
saldrlarnda, nce hash oluturup ardndan bunu krmak istediimiz
hash ile karlatrrz. Gkkuanda ise hashlere zaten sahibiz ve
tek yapmamz gereken bunlar karlatrmak. yi bir gkkua
tablosu oluturmak vakit alacak bir itir fakat etrafta ok byt
boyutlu ve ie yarar tablolar da dolanmaktadr199.
196https://en.wikipedia.org/wiki/Brute-force_attack
197http://project-rainbowcrack.com/
198https://en.wikipedia.org/wiki/Dictionary_attack
199http://www.freerainbowtables.com/

103

Gkkua

tablosunun

etkisini

azaltmak

iin

yukarda

ve

bunlarn

bahsettiim salt yntemi etkili bir yntemdir.

Szlk
Szlk,

kelimelerden,

karakterlerden

kombinasyonlarndan oluan basit bir metin dosyasdr. Sada solda


grdnz wordlist ya da kelime listeleri de ayn anlama
gelmektedirler. Szlk, genel olarak kullancnn basit ifreler
kullanmas fikrine dayanr. Bu yzden herhangi bir szlk metin
dosyasna baktnz zaman 12345678, qwerty gibi ya da
home, pass gibi dizilerden olutuunu grebilirsiniz.

Szlk saldrlar u ekilde olur; krmak istediiniz hashe


karlk szlkteki her dizinin bir hash karl oluturulur ve
bununla karlatrlr. Eer iki hash de birbirini tutarse, krlm
demektir. Gnmzde artk CPUlar epey gl olduu iin 1-2
dakika ierisinde 14 milyon girdi test edilebilir.

Bu saldrlar gerekletirebileceimiz evrimd bir uygulama


aryorsak eer Hashcat bu i iin biilmi kaftan.

Hashcat
Hashcat200, ok hzl ve ok ynl hash krcs (cracker)dr.
Datmlarnzn repolarnda muhtemelen vardr, kurarsanz altta
vereceim rnek zerinde nasl altn daha iyi anlayabilirsiniz.
200http://hashcat.net/

104

kame

dizisinin

MD5

366b18ce0695e44bfc30423b9eb8a793

kts

olduunu

yukarda

sylemitik. Bunu bir metin dosyas iine, rnein test.txt, yaptrn


ve kaydedin. Bu rneimiz iin bize bir szlk lazm;

1ANORMUSWL

RockYou

stediinizi

indirebilirsiniz.

Bu

rnekte

1ANORMUSWL

dosyasn kullanacam.

kame ~ % hashcat -m 0 -a 0 -o /home/kame/hashcat/sonuc.txt


/home/kame/hashcat/test.txt
/home/kame/hashcat/pass/1aNormusWL.txt
Initializing hashcat v0.46 by atom with 8 threads and 32mb segmentsize...

Added hashes from file /home/kame/hashcat/test.txt: 1 (1 salts)


Activating quick-digest mode for single-hash

NOTE: press enter for status-screen

366b18ce0695e44bfc30423b9eb8a793:kame

105
All hashes have been recovered

Input.Mode: Dict (/home/kame/hashcat/pass/1aNormusWL.txt)


Index.....: 1/5 (segment), 3498468 (words), 33550338 (bytes)
Recovered.: 1/1 hashes, 1/1 salts
Speed/sec.: - plains, 33.39M words
Progress..: 3428536/3498468 (98.00%)
Running...: --:--:--:-Estimated.: --:--:--:--

Started: Tue Oct 29 20:49:48 2013


Stopped: Tue Oct 29 20:49:49 2013

Grld zere -m, setiim hash algoritmam, 0, yani MD5,


-a ise saldr trm , 0, yani dorudan (burada szle bakp her
dizi iin hash karlatrmas yapyor).

Herhangi bir szlk kullanmadan bu saldry yapmak istersek;

kame ~ % hashcat -m 0 -a 3 -o /home/kame/hashcat/sonuc.txt


/home/kame/hashcat/test.txt ?l?l?l?l

Terminal kts ok uzun olduu iin onu koymadm. Burada,


farkl olarak saldr trn 3, yani bruteforce olarak belirledik ve
szlk yerine ?l parametresini, yani sadece kk harfleri (a,,z)

106
kullanmasn syledik. 4 tane koymamn nedeni 4 haneden (kame)
olumas. Hangi ifrenin ka haneden olutuunu, hangi karakterleri
ierebileceini bilemeyeceimiz iin saldr modellerini kendiniz
gelitirmeniz gerekmektedir.

Hashcat, ok baaral ve hzl bir hash krcsdr. Burada ok


temel bir rnek vererek anlatmam, sizlerin sada solda denk
getirdiiniz herhangi bir hash algoritmasn oturup krsn diye
deildir. Daha fazla ayrntl bilgi almak isterseniz Hashcatin
wikisi201, zellikle mask saldrs202 ya da RTFM203 ve internette
bulabileceiniz saysz dkman var.

201http://hashcat.net/wiki/
202http://hashcat.net/wiki/doku.php?id=mask_attack
203https://en.wikipedia.org/wiki/Rtfm

107

21. Kzl Erkekli Gizlilik Hakk


Amacm, gizlilik hakkn hukuki boyutta tartmaktan ziyade
gizlilik hakknn ksaca ne olduu, Trkiyede yaanan son
kzl-erkekli samal zerine bu konularda daha nceden
alnm kararlarn ne olduu ile ilikilendirip bir inceleme
yapmaktr.

Tayyip Erdoan, Kzlcahamamdaki parti kampnda yapt


konumada204 Denizli ilinde ahit olduk. Yurtlarn yetersizlii
beraberinde eitli skntlar douruyor. niversite rencisi
gen kz, erkek renci ile ayn evde kalyor. Bunun denetimi
yok. Muhafazakar Demokrat yapmza bu ters. Vali Beye
bunun

talimatn

verdik.

Bunun

bir

ekilde

denetimi

yaplacak. dedi. Bu sylem ok uzun bir sre tartlacak elbette,


kimi gndem yaratmak iin byle diyor diyebilir kimi ahlak
polisi hayaldi gerek oluyor diyebilir, birok farkl bak asndan
incelenebilir.

Ben

bunu

gizlilik

ve

ekonomik

hakk

zerinden

ksaca

bir

deerlendireceim.

Politik,
tannmasna

sosyal
yol

amakta

ve

deiiklikler,
bunlar

yeni

toplumun

haklarn
ihtiyalar

dorultusunda gelimektedir. Bunlardan bir tanesi, zellikle son


dnemde giderek nemi artan ya da arl artan gizlilik hakkdr.
Gizlilik hakk, ncelikle bir insan hakkdr. Bu, bizi, devletlerin ve
gizli oluumlarn ya da partilerin yasal veya yasal olmayan yollardan
tehdit etmelerini kstlar veya engeller. Bir dier tanma bakacak
olursak, kiinin zel alanna rzas alnmadan girmemek demektir. Bu
tanm en iyi aklayan cmle de 1890 ylnda yazlm olan The Right
204http://haber.sol.org.tr/devlet-ve-siyaset/erdoganin-freni-patladi-kiz-erkekogrenci-ayni-evde-kaliyor-denetleyecegiz-haberi-

108
to Privacy205 makalesinde geiyor. Warren ve Brandeis, buna yalnz
kalma hakk demektedir. 2005 ylnda yaynlanan Privacy in the
Digital Environment kitabndan (sayfa 7) gizlilik hakk zerine
(sadece dijital ortamlar iin geerli deil tabi ki) bir alnt yapaym;

Gizlilik hakk, bizi biz yapan eylerin tmn ieren, rnein


bedenimiz,

evimiz,

mlkiyetimiz,

dncelerimiz,

duygularmz,

gizlerimiz ve kimliimiz gibi, bizi evreleyen bir alana sahip olma


hakkdr. Gizlilik hakk, bizlere, bu alandaki paralara kimlerin eriip
eriemeyeceini, ve aa karmak istediimiz paralarn kapsamn,
niyetini ve zamanlamasn kontrol etme yetenei verir.

Gizliliin korunmas zerine kronolojik alntnlar yapmadan


nce benim de benimsediim (Privacy in the Digital Environment,
sayfa 12-14) u eyleri netletirelim;

Gizlilik hakk kendimizi zgrce ifade etmek iin bizleri


cesaretlendirir.

Gizlilik hakk bizim iin yapay bir ada gibidir. Bu ada zerinde
hem fiziksel hem de sanal bir alana sahip oluruz ve bu alanda
aalanacam hissi olmadan hatalar yapabilir, birileri beni
izliyor

korkusu

ve

toplum

basks

olmadan

deneyim

kazanabiliriz.

Gizlilik olmadan neyin iyi veya neyin kt olduuna dair


zgrce dnemez ve karar veremeyiz.

Gizlilik, izlendiimiz zaman daha farkl davranmamzn (otokontrol, oto-sansr) nne geer.

205http://www.english.illinois.edu/people-/faculty/debaron/582/582%20readings/right%20to%20privacy.pdf

109

Gizlilik hakk yaratt zel alan ile insanlarn fiziksel ve akl


saln korumasna yardmc olur.

Konumalarmz dinleniyorsa bu bizi daha resmi olmaya iter ve


drstlmzden dn verebiliriz. Gizlilik, daha etkili ve daha
drst (bu tartlabilir) konumamz salar.

Bir

gz

tarafndan

devaml

gzetlenirsek

bireyselliimizi

kaybediriz (mobeseler ne gzel rnek buna). Fikirlerimiz,


dncelerimiz

bu

gzn

yaratt

bask

tarafndan

ekillendirilir ve hibir esizlii kalmaz.

Gizlilik

hakkyla

ilikili

olarak

konuma

zgrlmz

kstlanrsa bu ayrca aratrma zgrlnn de kstlanmasn


tetikler.

Konuma zgrlnn kstlanmas demek ak bilgi aknn


da bundan olumsz etkilenmesi demektir. Ak bilgi ak
varolan bilgilerden yeni bilgilerin yaratlmasn, paylalmasn
ve gelitirilmesini salar. Eer bu ak bilgi ak bundan
etkileniyor/engelleniyor ise bu yeni bilgilerin aratrlmas,
okunmas ve kullanlmas da etkilenmi/engellenmi olur.

Yukarda saydklarm elbette oaltlabilir. Gizliliin korunmas


zerine

alntlara

geecek

olursak

(felixe

ynlendirme

iin

teekkrler.);

1. 1948 yl nsan Haklar zerine Evrensel Deklarasyonu,


blm 12206;
Hikimsenin gizliliine, zel ve aile yaamna, konutuna veya
haberlemesine keyfi veya hukuka aykr olarak mdahale edilemez;
206https://www.un.org/en/documents/udhr/index.shtml#a12

110
onuru

veya

itibar

hukuka

aykr

saldrlara

maruz

braklamaz.Herkes bu tarz mdahale ya da saldrlar karsnda


hukuk tarafndan korunma hakkna sahiptir.

2. 1950 yl nsan Haklar zerine Avrupa Kongresi (AHS),


blm 8207;
1. Herkes zel hayatna, aile hayatna, konutuna ve haberlemesine
sayg gsterilmesi hakkna sahiptir.
2. Bu hakkn kullanlmasna bir kamu otoritesinin mdahalesi,
ancak ulusal gvenlik, kamu emniyeti, lkenin ekonomik refah,
dirlik ve dzenin korunmas, su ilenmesinin nlenmesi, saln
veya ahlakn veya bakalarnn hak ve zgrlklerinin korunmas
iin, demokratik bir toplumda zorunlu olan lde ve yasayla
ngrlm olmak kouluyla sz konusu olabilir.

3. 1966 yl Kiisel ve Siyasal Haklar zerine Birlemi


Milletler Kongresi, ksm 17208;
1.

Hikimsenin

zel

ve

aile

yaamna,

konutuna

veya

haberlemesine keyfi veya hukuka aykr olarak mdahale edilemez;


onuru veya itibar hukuka aykr saldrlara maruz braklamaz.
2. Herkes, bu tarz mdahale ve saldlara kar hukuk tarafndan
korunma hakkna sahiptir.

207https://en.wikipedia.org/wiki/Article_8_of_the_European_Convention_on_Huma
n_Rights
208http://www.cirp.org/library/ethics/UN-covenant/

111
4. 2000 yl Temel nsan Haklar zerine Avrupa Szlemesi,
blm 7209;
Herkes zel hayatna, aile hayatna, konutuna ve haberlemesine
sayg gsterilmesi hakkna sahiptir.

5.

2007

yl

Avrupa

Birliinin

Temel

Haklar

zerine

szlemesi, blm 7210;


Herkes zel hayatna, aile hayatna, konutuna ve haberlemesine
sayg gsterilmesi hakkna sahiptir.

Israrla vurgulanan ey, her birey, gizlilii iin, zel hayat iin,
aile hayat iin, evi iin, iletiim zgrl iin (telefon, e-posta vs.)
sayg grme hakkna sahiptir ve bu hak (ayrca kiisel verilerin
ktye kullanlmamas iin) bir yasa ile korunmaldr. Bunu, ne tr bir
muktedir olursa olsun, kendi keyfi yaptrmlar iin eip bkmesi,
kafasna gre mdahale etmesi ya da ettirmesi, karmas ya da
gzetlemesi sz konusu olamaz. Muktedir dedim ama buna ihbarc
komular211 da dahildir. Her ne kadar bana gre byle bir
demokratlk olmasa da Tayyip Erdoann muhafazakar demokrat
yaps, kendi ahsi ve parti yapsdr. Bunun zerinden toplumu hukuk
d olarak denetlemesi ya da denetletmenin, ihbar ettirmenin yolu ne
insan haklaryla badar ve bir sonucu olarak ne de gizlilik
haklaryla.

209http://www.europarl.europa.eu/charter/pdf/text_en.pdf
210http://eurlex.europa.eu/en/treaties/dat/32007X1214/htm/C2007303EN.01000101.htm
211http://www.sendika.org/2013/11/komsu-ihbar-hatti-ankarada-da-devrede-nasilkiz-erkek-kalirsiniz/

112
Hukuk d deniliyor diye yarn bir kanun kartlp (zellikle
ulusal gvenlik karlarn bahane ederek, Muammer Glerin bu
konuda bir k oldu212) bu tarz bir denetlemenin ve ihbarn yolu
hukuki olarak alrsa, sanmayn ki bu insan haklar ihlali deildir.
Trkiyenin yukardaki alntlarn altnda (1, 2, 3) imzas vardr.

Benim ahsi grm, burada direkt gizlilik haklarna da bir


saldr vardr. Ama kzl-erkekli evlerden ok yukarda saydm
gizlilik haklarnn salad faydalar engellemeye ynelik olduunu
dnyorum. Farkl alardan deerlendirenler olacaktr, farkl
grler

yazlp

izilecektir.

Yazya

yeni

eyler

eklemekten

ekinmeyin. Salam mideli gnler dileiyle.

212http://vagus.tv/2013/11/06/kizli-erkekli-ogrenci-evleri-teror-sucuna-giriyor/

113

22. Byk Birader'le Mcadele Etmek


ocukluumda yaptm yaramazlklar iin en ok duyduum
t, karda yr ama izini belli etme idi. Her anmzn
gzetlendii, bir ekilde kayd tutulduu ya da bir ekilde bize
ait zel dediimiz verilerin okunduu u gnlerde Byk
Biraderle mcadeleye nereden balamal, bir giri olarak
anlatmak istedim.

Biraz paranoya iyidir


Anonimlikte, bence, motivasyon ok nemli. Her admnz
gzetleyen

Byk

Biradere

kar

zihnen

de

bir

mcadele

vermektesiniz ve bu konuda motive, sizlere ok byk bir destek


kayna olacaktr. Motivasyonun yanna biraz da paranoya eklersek,
bence harika olur. Paranoyann ksa bir tanmna213 bakalm:

Paranoya, bireyin herhangi bir olay karsnda olayn oluumundan


farkl olarak geliebileceini kendi ierisinde canlandrma yolu ile
ne srd ve snrsz sayda eitlendirebilecei hayal rnlerinin
tmdr.

Sizlere

yazlarmda

devaml

tehlike

modelinden

bahsetmekteyim. Tehlike modeli oluturmak (kiisel grm) biraz


da paranoyaya dayanyor (ayrca hesaplar ayrbilmekte rnek bir
model var). nk her olay karsnda, bu olayn geliimi iin farkl
canlandrmalar oluturuyor ve buna kar gvenliinizi salamak
zerine yeni yntemler gelitiriyorsunuz. Elbette bunu hastalk
boyutuna tamak kiise zarar verecektir. Fakat, paranoyann model
213https://tr.wikipedia.org/wiki/Paranoya

114
gelitirmedeki etkisini gzard etmemek gerekli. Anonimlikle ilgili
ve

kimden

risk

almay

srarla sylediim eylerden birisi de; kimsiniz


saklanyorsunuz,

neden

ve

ne

tr

bir

hedefliyorsunuz?. Yani, anonimlik dzeyiniz hesaplanabilir, biraz


paranoyak olun, iyi bir model oluturun ve kendinizi koruyun!

Kriptografiye nem vermek


Trkiyedeki niversitelerde kriptografi ile ilgili ne kadar
eitim veriliyor ya da ne kadar insan bu konuda bilgilendiriliyor,
bunun zerine pek bilgi sahibi deilim. Kriptografi ok ok nemli bir
konu ve zerine ciddi olarak dlmesi, ayrca bu konuda yerel
literatre ok ey katlmas gerekli olduu dnyorum. Ksa bir
tanm214 yapacak olursak:

Kriptografi, gizlilik, kimlik denetimi, btnlk gibi bilgi gvenlii


kavramlarn
btndr.

salamak
Bu

iin

yntemler,

alan
bir

matematiksel

bilginin

iletimi

yntemler
esnasnda

karlalabilecek aktif ya da pasif ataklardan bilgiyi -dolaysyla bilgi


ile beraber bilginin gndericisi ve alcsn da- koruma amac
gderler.

Sizin iin nemli olan tm verileri ifrelemelisiniz. Bunun daha


baka bir aklamas yok. Eer mmknse tm verilerinizi ifreleyin.
Bu, sizi gvende tutmann temel ve balca yollarndan biridir. Bu
konuda ne tr aralar kullanabilirsiniz, ksaca bir gz atacak olursak:

214https://tr.wikipedia.org/wiki/Kriptografi

115

E-postalarnz iin GnuPG215 kullanabilirsiniz.

Dosyalar iin ccrypt216 ya da encfs217 kullanabilirsiniz.

Disk

iin

TrueCrypt218

ya

da

dm-crypt

LUKS219

kullanabilirsiniz.

Anlk mesajlamalarda OTR220 eklentisini kullanabilirsiniz.

A iin SSH221 kullanabilirsiniz.

rnekler elbette oaltlabilir. Burada i sadece ifrelemekle


bitmiyor. Temel bir rnek ve tavsiye olarak, kullanacanz ifre ya da
ifreler sizinle ilgili ya da size ait herhangi bir bilgi iermemeli.
Gvenli bir ifrenin yolu aklda kalmas (inann kalyor) zor da olsa,
rastgele ifrelerden geiyor. Bu, szlk saldrlarnda ya da brute
force saldrlarnda sizlere ciddi bir avantaj salamakta. Dikkati
ekmek istediim bir dier nokta ise kanun uygulayclarnn yoktan
delil var etme ya da herhangi bir eyi delil olarak kullanma
konusundaki tutumlar. Bu nedenle, ifrelediiniz herhangi bir ey
yazl/basl

olarak

elinizde

bulunmamal.

Elinizdeki

basl

dkmanlarla iiniz bittiyse, yakn gitsin. Yedek alacaksanz, aldnz


bu nemli ve ifreleri verilerin yedeini ailenize, einize, dostunuza
ait bilgisayarlarda saklamamanz tavsiyedir.

215https://network23.org/kame/2013/08/28/pgp-kullanin/
216https://network23.org/kame/2013/10/25/ccrypt-ile-sifreleme/
217http://www.arg0.net/encfs
218http://www.truecrypt.org/
219https://wiki.archlinux.org/index.php/LUKS
220https://en.wikipedia.org/wiki/Off-the-Record_Messaging
221https://en.wikipedia.org/wiki/Secure_Shell

116
Hesaplar ayrabilmek
Hesaplar ayrmaktan kastettiim, anonim kimliiniz ile gerek
kimliinizi ieren hesaplarn ayrmn yapmak ok nemli. Anonim
hesabnz zerinden gerek hesaplarnza bir balant kurulmamal.
Eer bu balant kurulursa, artk anonim de deilsinizdir. Anonimlik,
tanm gerei iinde anonim zneleri amaya alan saldrganlar da
ierir. Yani, eer bir anonimlik varsa bu anonimlii ortadan
kaldrabilmek iin alanlar da olacaktr. Bu, kanun uygulayc olur,
gizli servisler olur, baka bir anonim zne olur. nemli olan bir
saldrgan varln asla unutmamak.

Bir dier nokta da anonim hesabnz zerinden gerekte


tandnz ve sizin bu kimliinizi bilen insanlarla pek iletiime
gememeniz (zellikle telefonla) gereklilii. Bu konuda kararnz net
olmal ya da en azndan ne kadar bilgiye sahip ya da ne zaman bilgiye
sahip olacaklarn iyi kararlatrmak gerekli. Bu, bence eitli riskleri
de

beraberinde

getiriyor.

Saldrgan

ne

kadar

dar

bir

evre

oluturabilirse, sizin kimliinizi tespit etmesi de o kadar abuk


olabilir. imdi bunu basite rneklendirelim (ema eklendi):

117

Ben anonim kimlii X, gerek kimlii A olan bir bireyim.


X kimliini gerekte kim olduunu (Ay) bilen W, Y ve Z
gerek kimlikleri var. Ayrca, X kimliini ap A kimliine
ulamak isteyen saldrgan S var. Eer, saldrgan S, benim W,
Y veya Z gerek kimlikleri ile iletiimde olduumu bir ekilde
farkederse saldr kapsamn daha karmak ve kapsaml bir halden
daha spesifik ve daha dar bir hale getirir. Gerekirse, W, Y ya da
Zye dorudan veya dolayl olarak bask/saldr dzenleyerek benim
gerek kimliime ulaabilir. Bu saldr, rnein, bir man-in-themiddle saldrs222 olabilir. Siz X anonim kimlii zerinden W
gerek kimlii ile iletiime geerken, saldrgan araya girip mesaj
ierikleri ile oynayarak sizin A gerek kimliinizi elde edebilir. Bu
bahsettiim rnek, ayrca bir tehlike modelidir. Bu yzden srarla
diyorum ki, bir tehlike modelinizin olmas art!
222https://network23.org/kame/2013/10/04/ssl-man-in-the-middle-ve-turktrust/

118
Kaytlar
zellikle /tmp, /var/log ve kullanc dizininde (/home/kullanc)
kalan gemi ya da yedek dosyalar sizin iin bir risk tekil etmekte.
Kullandnz program, ara vs. her ne ise bunun nerede kayt
tuttuunu bilmeniz sizin faydanza olacaktr. Bir dier noktada
terminal zerinde gerekletirdiiniz eylerin (kabuktan kabua
deimekte) de ayr ayr kayd tutulmakta. rnein:

bash: .bash_history
zsh: .zsh_history
vim: .viminfo
.
.

Yedekler iin:
*.swp
*.bak
*~
.
.

Bu sizin kullandnz ortama gre deiim gsterecei iin


temel olarak sralayabileceim belli bal eyleri rnek olarak
gsterdim. Sistemden k yaparken bunlar silerseniz ya da en
azndan nelerin kaydn tuttuklarn incelerseniz sizin yararnza olur.

119
Uygulama olarak Bleachbit223, temizleme konusunda tercih edilebilir
(Emreye teekkrler.).

Karda yr ama izini belli etme


Ceza hukukunun ciddi bir eletirisini hukuku olmadm iin
yapamam. Fakat, kanun uygulayclarnn hukuk d deliller elde
ederek bireyi hapse atp, daha sonra mahkemede tutuklu olarak
yarglamaya

balamas

ne

vahim

bir

durumda

olduunun

gstergesidir. Sonuca gelirsek, iyi bir motivasyon, biraz paranoya,


nemli verileri ifreleyip anonim kimliimizle gerek kimliimizin
ayrm tam olarak yapabilmek, kendimize uygun tehlike modelleri
gelitirip bunlara kar savunma yntemleri hazrlamak, ve son
olarak karda yryp izimizi belli etmemek! Ayrca, bu yntemler
sadece burada yazanlarla snrl deildir. Herkesin ayr bir modeli
olacak ve yntemler de ona gre ekillenecektir.

Byk Biraderi artk her zamankinden daha souk bir k


bekliyor.

223http://bleachbit.sourceforge.net/

120

23. Veriyi Unutmak ve Unutulma Hakk


Trkiyede

ciddi

skntlar

douran,

verilerin

elden

ele

dolat, veritabanlarnn yksek fiyatlara satlp size ait


kiisel verilerin ve gizlilik hakknzn hie sayld bir ortam
mevcut. Durup dururken gelen bir telefonla Merhabalar
bey, ben , sizlere bir rnmz tantmak istiyorum
eklinde yaplan tacizkar pazarlamalarn bitmek tkenmek
bilmedii u zamanda, verinin unutulmas ve unutulma
hakk224 zerine bolca eletiriye ak fikirlerimi belirtmek
istedim.

Kafanzda

nce

bir

rnek225

canlandralm.

Sarhosunuz,

cannz skkn veya ok mutlusunuz, bilgisayarn banda sosyal


medya profillerinizin birinde (Facebook, G+ vs.) kendinize ait bir
fotoraf ya da bir yaz vs. paylatnz. Bu fotoraf (veya yaz) sizinle
ilgili ileride banza i aabilecek, her zaman karnza kabilecek
bir ey tayor. rnein yar (veya tamemen) plaksnz, (birine veya
birilerine) nefret (veya ak) dolu (kfr art deil) bir yaz yazdnz.
Sabah uyandnzda bir de baktnz ki gnderdiiniz fotoraf 10
arkadanzn

da

arkadalarnzn

duvarnda,
duvarndan

bir
baka

sr

yorum

yerlere

alm,

aktarlm,

stne
Internet

Wayback Machine226 tarafndan Internet tarihin tozlu sayfalarna


eklenmi ve arama motorlarnda adnz ve soyadnz aratldnda
direkt karnza km. Hemen kullandnz sosyal medya sitesiyle
iletiime getiniz, fotoraf duvarnzdan sildiinizi ve sunuculardan
da silinmesini istediinizi sylediniz. Kabul edildi veya edilmedi
(fakat yasa varsa buna bir ekilde zorlayacaktr), bir de baktnz
224https://en.wikipedia.org/wiki/Do_Not_Track_Policy#Right_to_be_forgotten_.28E
uropean_Union.29
225http://www.forbes.com/sites/davidcoursey/2012/02/24/how-the-right-to-beforgotten-threatens-the-internet/
226https://archive.org/

121
arkadalarnzn

duvarlarnda

fotoraf

durmaya

devam

ediyor,

aramalarda karnza kyor, ya imdi ne olacak?


Bir Internet sitesi bu durumda kimin duygularn esas almal?
Duvardan duvara aktarlan o fotoraf artk kimin? Siz zgnsnz
diye bir Internet sitesi bakalarna da mdahale etmeli mi? Bununla
ilgili sylenen227 temel eylerden birisi; eer bir salaklk yapp
ak bir alan ad zerinde, gruplarda, forumlarda vs. byle bir
paylamda bulunmu veya kendinizle ilgili tm zel eyleri
anlatmsanz,

ileride

bunlardan

dolay

banza

bir

ey

gelmesi durumunda armamalsnz. Bir dier nokta da Jeffrey


Rosenin228 Internet yapsna, Google, Facebook ve Yahoo gibi
sitelere zarar verecei ve en nemlisi de Internette konuma
zgrlnn bundan olumsuz etkilenecei gr. Bunlar
hakl bir cevap, fakat bir kiinin yapt bir salaklktan dolay bir
verinin saatli bomba gibi, kontrol dnda ve ulaamayaca bir
bulut zerinde durmaya devam etmesi de doru deildir. Bu iin bir
orta yolu olmal. Peki bu orta yol nasl olacak?
Benim ahsi grm, unutulma hakk ak ve net olarak ne ok
ar detayl ne de ok basit bir ekilde tanmlanmal, konuma
zgrl, bilgi alma zgrl, ifade zgrl ve Internet
zgrl gibi temel hak ve zgrlklere zarar verici olmamal.
Kanun uygulaycnn veya Internet sitelerinin (bu tartlabilir. nk
bir Internet sitesi jri grevi de grmeli mi yoksa sadece teknik
hizmet mi vermeli?) bu yasaya baktklarnda herhangi bir olay iin
uygulanabilir veya reddedilebilir olmasna karar verebilmeli. Bu unu
salar:

Konuma zgrl, bilgi alma zgrl, ifade zgrl ve

227http://www.npr.org/blogs/krulwich/2012/02/23/147289169/is-the-right-to-beforgotten-the-biggest-threat-to-free-speech-on-the-internet?ps=cprs
228http://www.stanfordlawreview.org/sites/default/files/online/topics/64-SLRO88.pdf

122
Internet zgrl gibi temel hak ve zgrlklerin bundan
olumsuz etkilenmesinin nne geecektir.

Yasann ak, anlalr ve uygulanr olmas yasay eip bkmek


isteyen,

bunu

kendi

karlar

iin

kullanmak

isteyen

muktedirlerin nne geecektir.

Sosyal medyann, Internet sitelerinin ve Internet yapsnn


bundan en az zararla etkilenmeleri salanm olacaktr.

Her ben bir salaklk yaptm bunu silin diyenin isteiyle


kafasna gre verinin silinmesi engellenmi olacak (yukarda
bahsettiim temel hak ve zgrlkler dorultusunda).

Bir sosyal medya sitesine (ya da herhangi bir siteye) ye


oldunuz, bir eyler paylatnz, daha sonra aldnz hizmetten
vazgemek istediniz ve hesabnz silmeye karar verdiniz. Hesabnza
ait veriler ne olacak? Bu veriler nc ahslara kiinin izni
alnmadan satlyor mu ya da

satld m? Nasl oluyor da hi

tanmadnz birileri sizi arayp bir rn satmaya alyor? Veya


nasl oluyor da hesabn sildiiniz bir Internet sitesi sizlere dzenli
olarak e-posta gndermeye devam ediyor? Tacizkar pazarlama
demitim ksaca bir anlataym. Bir bara gidiyorsunuz ve biri kabul
edene kadar nnze gelene evlenme teklif ediyorsunuz. Kimse
kabul etmezse de suu kendinizde bulmuyor o bar size nerene
kzyorsunuz. Sizleri arayp rn satmaya alan insanlar da rn
satana kadar birilerini aramaya ya da hesabn sildiiniz Internet
sitesi sizi geri kazanana kadar bilgilendirme, gelime, haber vs. ad
altnda e-posta gndermeye devam ediyor.

123
Ksa bir tanmdan sonra verinin unutulmas ile ilgili olarak
benim ahsi grm, eer bir kullanc hesabn silmise, o hesap
silinmitir. Bitti! Bir banka hesabnn, bir sosyal medya hesabnn, bir
cep telefonu operatr hesabnn ya da bir e-posta hesabnn
silinmesi arasnda bana gre fark yok. irketler, belirli bir sreliine
(mesela 6 ay, en fazla 1 sene, daha fazlasna karym!) verileri
saklayabilirler ama bunu sadece ve sadece irket ii performans
lm ve yeni teknolojilerin gelitirilmesi iin anonim olarak
kullanabilirler.

Ayrca, bu verilerin kesinlikle ve kesinlikle belirli bir sre sonra


silinecek diyerek 3. ahslarla paylalmas veya satlmas (ben buna
da karym ama sylemekte yarar var; eer kullanc aksini
belirtmemise ve izinli pazarlama iin onay varsa verebilirler) sz
konusu dahi olamaz. Bu konuda gelecek en temel itirazlardan bazlar
unlar; eer biz hesap silindikten sonra o hesaba ait tm
verileri (mesela banka iin hesap numaras) de silersek ilerde o
hesap numaras bota kalaca iin bakasna verilebilir,
(internet iin) kullanc ad (ya da banka iin hesap numaras)
bakas

tarafndan

alnp

ktye

kullanlabilir

(inceleme

yaplrsa eski kullanc bundan dolayl olarak etkilenebilir) ve


kullanc tekrar geri dnmek isterse bu onu olumsuz (kullanc
adm alnm, hesap numaram bakasnn vs.) etkileyebilir.

Eer byle skntlarn doabileceinden bahsedilebiliyorsa


konuyla ilgili en temel zm; hesap silinmise ve kullanc, verinin
unutulma sresi iinde dnmemise hesap numarasn, kullanc adn
vs. tamamen bloklansn ve bir daha kullanlamasn. Bu kadar basit.
O zaman bir sr l hesap, kullanc ad vs olur. safsatasn

124
geelim. nk ciddiye almayacam.
Son olarak Almanyadan bir rnek 229 verelim. ki kii birlikte
nl birini ldryor ve mahkemeye kartlp yarglandktan sonra
sulu bulunup hapse gnderiliyor. Ceza sreleri tamamlanp hapisten
ktktan sonra Wikipediada230 ldrdkleri nl kiinin sayfasna
girdiklerinde tarafndan ldrld eklinde kendi isimlerini de
gryorlar. Wikipediay Biz hapiste cezamz ektik, topluma
olan borcumuzu dedik ve bu kazann unutulmasn istiyoruz.
diyerek isimlerinin kaldrlmas iin dava ediyorlar. Peki, Tarih,
unutulma hakk iin bu iki kiiyi silebilir mi? Gemie bu nedenle
mdahale edilmeli mi? Orwellden gelsin; gemii kontrol eden
gelecei kontrol eder. Tm bunlar bir hikaye deil, yaanm ve
yaanmakta olan durumlar.

Sonuta, unutulma hakk ok detayl ve detaylandka da


zorlaan bir yapya sahip. Bunun zerine ne kadar ok alma
yaplrsa bizim iin o kadar iyi olacak, o kadar ok farkl fikir
retilecek ve deerlendirilecek ve bu almalar herkes iin yararl
olacaktr.

229http://www.nytimes.com/2009/11/13/us/13wiki.html?_r=0
230http://wikipedia.org/

125

24. Casus Yazlm ve Teknoloji Kltrszl


Kapal kaplar ardnda szde kanun tasar hazrlanyor ve bu
kanunda geen maddeler direkt anayasaya aykr dyor. Bir
de yetmiyor, Trkiyede yaynlanan teknoloji dergilerinden
birinin online yayn ynetmeni kp pratik olarak devlet casus
yazlm

yerine

gitsin

SSden

takip

etsin

kullanclar

diyebiliyor.

Geenlerde Internetten mzik indirene casus nlemi diye bir


haber kt231. Haberde:

Bir siteden programlar vastasyla bir mzik paras veya film


indirdiinizde, buradaki hkmle kar karyasnz. Diyor ki bu
hkm, Hak sahibinden izin alnmakszn noktadan noktaya alar
zerinden eserleri umuma ileten bireysel internet kullanclarnn IP
adresleri, telif birliklerince Telekomnikasyon letiim Bakanl
tarafndan akredite edilmi yazlm vastasyla tespit edilir. Buras
ok tehlikeli. Bu ne demek biliyor musunuz? Yani kanun koyucu sizin
bilgisayarnza casus yazlm gnderecek. Buna sistem msaade
edecek. Eriim salayanlar msaade etmek zorunda kalacaklar. Siz
gvenli ekilde internette srf yaptnz sanrken bu yazlm
sayesinde bilgisayarda hangi ilemleri yaptnz ve hangi hak
ihlallerinde bulunduunuz tespit edilecek. Ardndan bu casus yazlm
akredite olacak, Telekomnikasyon letiim Bakanl tarafndan da
bu yazlm onaylanacak.

231http://www.aa.com.tr/tr/bilim-teknoloji/255356--internetten-muzik-indirenequot-casus-quot-onlemi

126
Bu yasann arkasnda ne tr bir g olduunu, alntda geen
telif birlikleri ok iyi zetlemektedir. Birilerinin sanaty ve
sanat koruma ad altnda byle keyfi yaptrmlarna hepimiz
altk. Ama bu yaplanlar normalletirmek anlamna gelmesin
kesinlikle. Akredite edilmi yazlm ile kastedilen (benim anladm);
kullanclar tespit etmek iin yazlma (ya da onu kim kullanacaksa)
yetki verildii ve yazlmn salayaca bilginin resmen tannd ve
kabul edildii anlamna geliyor. imdi, casus bir yazlm var, bu
yazlm telif birlikleri ile kanun uygulayc tarafndan kullancnn
Internetten mzik indirip indirmediini tespit edip bunun zerinden
yasal ilem uygulayacak. Bu, ncelikle TCKnn onuncu blmnde 232
bahsettii biliim sularndan hangisine giriyor, onunla ilgili bir bilgi
verilmemi. 243-246 aralnda maddelere bakldnda, biliim
sistemine girme, sistemi engelleme, bozma, verileri yok etme veya
deitirme, banka veya kredi kartlarnn ktye kullanlmas ve son
olarak da tzel kiiler hakknda gvenlik tedbiri uygulanmas adnda
ana balklara sahip.

Bu

balklar

altnda

tanmlanan

hibir

madde

haberde

sylenenle ilikili deil, onu da getim casus yazlm ile byle bir
izleme/cezalandrma

yaplmas

T.C.

Anayasas,

madde

20de 233

belirtilen zel hayatn gizlilii ilkesine tamamen aykr. Dnn ki


bir anayasanz var, bu anayasada zel hayatn gizlilii ilkesinde byle
kafanza

gre

izleme

yapamayacanz,

kiinin

ahsi

olan

bilgisayarna casus bir yazalmla girip acaba hangi hakk ihlal etti
diye izleyemeyeceiniz ksa ve net olarak (haberleme zgrl)
belirtilmi. Haberde geen ve tasar halinde olduu sylenen Fikir
ve Sanat Eserleri Kanunu var fakat buradan szan bilgilere
232http://bidb.osmaniye.edu.tr/dosyalar/files/tck.pdf
233http://www.tbmm.gov.tr/develop/owa/anayasa.maddeler?p3=20

127
bakarsak TCK ve anayasa ile imdiden elimeye ve aykr dmeye
balad bile.

Bu haber ktktan birka gn sonra bu habere Trkiyede


Teknoloji Kltr adyla yaynlanan Chip dergisinin234 online
yayn ynetmeni Cenk Tarhan ve PCNet235 yayn ynetmeni Erdal
Kaplanserenin

aklamalar

eklenerek236

tekrar

sunuldu.

Kaplanseren yasaya aykrln sylemese de en azndan insanlarn


izlenebilmesi iin bir bahane retildiini ve asl bunlar yaynlayan
sitelerle uralmas gerektiini sylemi. Fakat,

Tarhann yapt

aklamay okurken ok geirdim:

CHIP Online Yayn Ynetmeni Cenk Tarhan, illegal olarak MP3


indirmenin elbette kt bir ey olduunu; ancak devletin casus
yazlm kullanmak yerine ok daha pratik yollara bavurabileceini
hatrlatt ve u szleri kaydetti: Devlet isterse internet servis
salayclarnn

kaytlarna

bakarak

kullanclarn

hangi

siteye

girdiini, hangi dosyalar indirdiini annda grebilir ve illegal bir


durum sz konusuysa bu kaytlar delil olarak kullanabilir.

Tarhann bunu hangi kafayla sylediini (gene iyi niyetli


davranp syleminin yanl aktarlm olabileceini de ekleyeyim)
anladm sylenemez. ncelikle, devlet isterse diye bir durum sz
konusu deil. Byle bir keyfiyet yok, yasayla da belirtilmitir. kincisi,
devlet kullanclarn hangi siteye girdiini ya da hangi
dosyalar indirdiini annda grebilir demek, devletin gayri
hukuki izleme yaptn ve kendini teknoloji kltrnn paras
234http://chip.com.tr/
235http://www.pcnet.com.tr/
236http://www.hurriyet.com.tr/teknoloji/25195411.asp

128
olarak gren bir yayn ynetmeninin bunu pratik yol diye sylemesi
ise nasl bir akln tezahrdr bilemiyorum. ncelikle Tarhana
TCKnn dokuzuncu blm237 olan zel hayata ve

hayatn gizli

alanna kar sulardan birka madde gstereyim:

Madde 134 (1) Kiilerin zel hayatnn gizliliini ihll eden kimse,
alt aydan iki yla kadar hapis veya adl para cezas ile cezalandrlr.
Gizliliin grnt veya seslerin kayda alnmas suretiyle ihll
edilmesi hlinde, cezann alt snr bir yldan az olamaz.

Madde 135 (1) Hukuka aykr olarak kiisel verileri kaydeden


kimseye alt aydan yla kadar hapis cezas verilir.

Madde 136 (1) Kiisel verileri, hukuka aykr olarak bir bakasna
veren, yayan veya ele geiren kii, bir yldan drt yla kadar hapis
cezas ile cezalandrlr.

Basit bir dille, veriler yasal bir merci tarafndan istense dahi;

Hukuka aykr yollarla delil toplayamazsn.

Hukuka

aykr

yollarla

topladn

delilleri

mahkemede

kullancnn aleyhine sunamazsn.

Kullanc o suu ilemi dahi olsa, hukuka aykr yollarla


topladn deliller zerinden kullancy sulayamazsn.

Bunun zerine alacan cezalar da yasada mevcut.

237http://www.orgtr.org/tr/turk-ceza-kanunu-5237-sayili-kanun-madde132140

129
Devam edelim, bir kullancnn hak ihlalinde bulunduunu
casus

yazlm haricinde kanun uygulayc nasl anlayabilir?

Tahminde bulunacak deil, rneklem oluturup belirli bir sayda


kullancy izleyerek de bir sonuca ulaamaz. Onun yerine tm trafik
akn

izlemek

ve

verileri

de

bir

ekilde

kaydetmek

durumunda. Byle bir ey teknik olarak mmkn olsa bile tekrar


yasaya aykr (yukarda da belirttiim zere) bir durum sz konusu.
Onu da getim (felixe tekrar tekrar teekkrler), CMK 134.
maddeyi238 ap hi okumu mudur merak ediyorum. O maddeye
bakarak, diyelim ki; hakim karar kartld, anayasaya da uygun bir
karar (bu tartlr elbette) ve benim buna benzer bir su ilediim
zerinden bilgisayarma el konuldu. Ben harddiskim yedeini
istedim, kanuna
uygulayc

uygun olarak da harddiskimin yedei kanun

tarafndan

alnd

ve

bana

geri

verildi.

Yani,

beni

suladklar illegal mp3leri bana buyur al karde mp3lerini


diyerek geri mi verecekler? Ee, hani ben yasalara aykr bir su
ilemitim?

Burada sylemek isteyeceim bir baka ey de bu tarz


haberlerin temel amac oto-kontrol salamaya almaktr. Yani, sizi
bir nc gz, casus yazlm, olmad pratik olarak SSniz
tarafndan ne yapyorsunuz, ne indiriyorsunuz, hangi sitelerde
geziyorsunuz takip edebilir, yasa zerinde alyoruz, ha kt ha
kacak

diyerek

kapal

kaplar

ardnda

muktedirlerin

kafalarnca anayasaya aykr yasalar kartyor gzkmesinin ve


haberlerinin
inizdeki

yaplmasnn
bu

korku

amac,

zerinden

iinize
de

korku
sizler

yerletirmektir.
oto-kontrolnz

salayacaksnz. Bir dier nokta da bireysel-sansrdr. Devlet sizlerin


szm ona illegal ieriklere ulamanz engellemek yerine bu korku
238http://www.ceza-bb.adalet.gov.tr/mevzuat/5271.htm

130
ile hareketlerinizi ve sylemlerinizi kendiniz sansrleyeceksiniz.

Trkiyedeki teknoloji kltrnn skntl olduunu ak ve net


olarak artk syleyebilirim. Bundan sonra bu tarz sylemlerde
bulunan kiileri de yakndan takip edeceim. Bakalm baka ne
yumurtlayacaklar insan merak ediyor dorusu.

131

25. Anonim Hesaplarn Korunmas


ye olduunuz bir sitenin hi Privacy Policy ksmn okuyor ya
da sizi yasal srete neler bekliyor farknda msnz? Gelin
kk bir inceleme yapalm.

ddiam u; hemen hemen hibirimiz ye olduumuz sosyal


medya sitelerinin gizlilik politikalar (Privacy Policy) blmn
okumuyoruz. Okumuyoruz ve eer bizimle ilgili herhangi bir yasal
sre ilerse, bu noktada yesi olduumuz sosyal medya sitelerinin
nasl tepki verebileceini, bizimle ilgili nerenin/hangi yasalara uygun
olarak ifalarda bulunabileceini de bilmiyoruz. Diyelim ki, benim
(ok kullanlan hesaplardan biri olarak) bir last.fm239 hesabm var (siz
baka sitelerin Privacy Policy ksmlarn inceleyebilirsiniz, iyi de
olur.), bununla birlikte bir de anonim kimliim Xe ait, aktivistlik
yaptm bir Twitter240 hesabm var. Ayrca, Twitter daha nce
Trkiye

hkmetinin

yapm

olduu

bilgi

paylam

isteini

reddettii241 iin zerime de bir rahatlk km durumda.

ncelikle last.fmin Privacy Policy 242 sayfasnn 16 numaral,


yasal olarak mecbur kalnan ifalar anlamna gelen LegallyCompelled Disclosures blmne bakalm:

We believe in privacy and therefore will take all reasonable


measures to ensure that your personally identifiable information
remains private. However, in the event that we are required to
239http://last.fm/
240http://twitter.com/
241http://bianet.org/bianet/ifade-ozgurlugu/148894-twitter-turkiye-ye-hic-olumluyanit-vermedi
242http://www.last.fm/legal/privacy

132
disclose personally identifiable information by a court, the police or
other law enforcement bodies for their investigations, regulation or
other governmental authority we will make such a disclosure without
being in violation of this Policy.

Diyorlar ki, bizler gizlilie inanyoruz ve kiisel kimliinizi


saptayabilecek bilginizin gizli kalamas iin tm sorumluluklar
alacaz. Fakat, bir olayda bizden kiisel kimlii saptayacabilecek
bilginin mahkeme, polis ya da kanun uygulaycnn aratrmalar,
dzenlemeleri ya da devletin dier bir yetkilisi tarafndan istenirse
bu politikay ihlal etmeden bir ifada bulunuruz. ddiamn olasln
merak edip last.fm ile iletiime getim. Soru olarak da:

rnein, ben bir internet akvisitiyim ve ayrca last.fm hesabm da


var. Bir ekilde devlet, Twitterda yazdklarm iin ifa edilebilir
kiisel bilgilerimi Twitterdan istedi ve Twitter reddetti. Daha sonra
last.fm hesabm farkettiler (tweetlerden) ve sizden benim kiisel
bilgilerimi istedi. Bu noktada siz ne yaparsnz?

dedim. Sorduum bu soru iin bana 25 Kasmda bunu hukuki


olarak

kabul

ettiklerini

ve

konuyla

ilgili

bir

aratrma

yapacaklarn syledir. Tabi tm bunlar sylerken de tam bir


aklama

olmadn, bu aklama zerinden

hibir hak

talep

edilemeyeceini ve irkete emkirilemeyeceini de belirttiler. Bunu


belirtmezsem ben de last.fme ayp etmi olurum.

2 gn sonra, 27 Kasmda gelen yeni cevapta ise last.fmin ilgili


lkenin tatbik edilebilir kanunlar

ile birlikte Legally-Compelled

133
Disclosuresa uygun olarak ykmln yerine getireceini ve
bireysel sorunlar zerine daha fazla yardmc olamayacaklarn
belirttiler. Yani, eer sizin kiisel bilgileriniz last.fmin belirttii
dorultuda (mesela mahkeme karar, devlet yetkilisinin istei gibi)
istenirse (muhtemelen diyelim biz gene) kanun uygulayc ile
paylalacaktr.

rnek senaryo; yukarda bahsettiim iddiama uygun olarak bir


senaryo oluturaym. Diyelim ki ben anonim kimlii X olan bir
internet aktivistiyim (aktivist olmanz art deil). Twitter zerinde
iktidar

kart

bulunuyorum.

sylemlerde
Bir

yandan

(kfr
last.fm

de

ediyor

profilimle

ilgili

olabilirsiniz)
bir

eyler

paylayorum (tekrar diyeyim last.fm art deil, sadece bir rnek!).


Dier yandan Hayyam rtleri yapyorum (hahah). Eer, benim
hesabmn bir savc tarafndan polise (ya da bakasna) takibinin
yaplmas

iin

bir

istekte

bulunulmusa

polis,

nce

Twittera

gidecektir. Twitter, polisi reddeder, ibirliinde bulunmayacan,


kullanc bilgilerini paylamayacan sylerse, polis; bu sefer takip
ettii

hesabmn

baka

hesaplarla

ilikili

olup

olmadn

inceleyecektir. nk (felixe teekkrler), mecra (Twitter, last.fm vs)


farketmeyecek (mecra sadece nerenin savclnn soruturaca
noktasnda anlaml), savclk resen veya ikayet dorultusunda benim
profilimi inceleyip kanun uygulaycya vermise, kanun uygulayc
incelemesi iin nce Twittera, sonra eer ben dier hesaplarm
burada paylamsam oradan hareketle gidecektir. Bunun bir sonucu
olarak, benim anonimliim tehlikeye girmi, ayrca nmde bir yasal
sre olacaktr.

134
Sonu, anonim hesaplarnz ve sizi ifa edebilecek dier sosyal
medya

hesaplarnz

birbirleri

ile

ilikilendirmeyin.

Anonim

kimliinize ait hesaplarnzla yapmak istediiniz ey neyse sadece


onu yapn. Dier sosyal medya hesaplarnz da bu yaklamla
kullanrsanz,

anonim

ve

gerek

hesaplarnz

birbirinden

ayr

tutmada ilerleme kadedersiniz. Bunu sansr olarak da alglamayn


ltfen. Dier sosyal medya hesaplarnz silmeniz iin bir neden
olarak da dnmeyin. Vurgulamak istediim ey iddiamda da
sylediim zere kendimizi sosyal medyann iine atp orada
kayboluyor, bamza bir ey gelene kadar da yelik szlemesi olsun,
gizlilik politikalar olsun hibirini okumuyor ve incelemiyoruz.
Dikkatli olmakta ve hesaplar temiz tutmakta fayda var! nk
kullandnz

servis

tarafndan

anonim

hesabnza

ait

kiisel

bilgileriniz paylalmasa bile bu hesapta zerinde paylatnz dier


servisler sizin bilgilerinizi ifa edebilir.

135

26. alann zlenmesi ve Yerinde Gizlilik Hakk


Gizlilik hakkndan yazlarda devaml bahsediyorum fakat bunu
kategorilendirip hi yazmadm. zellikle sanayi devrimi ve
teknolojinin ok hzl ilerlemesi, retim iin byk avantajlar
getirdiyse de iverenin agzll, alma saatleri ile zel
hayatn i ie gemesi dnyay kocaman bir ticari ky haline
getirdi. Peki teknoloji bu konuda kimin tarafn tutuyor?

Ofisi

7/24

izleyen

kameralar,

iverenin

salad

cep

telefonlarn takibi ve hatta dinlenmesi, bilgisayarlarn uzaktan


kontrol, hangi siteye girdiklerini, kimlerle e-posta trafiine sahip
olduklarn

ve

alma

ortamna

ani

ziyaretlerle

gnmz

ortamlarnn gizlilik haklarnn en ok ihlal edildii yerlerden biri


haline geldi. verenin genel dncesi bellidir; daha ok kr etmek,
retim srecinde alanlarn i saatleri ve hatta bunu nasl
kullandklar zerine tam kontrole sahip olmak. Bu da sonu olarak
gizlilik hakknn iverenin ekonomik karlaryla ters dtn
sylemektedir. zellikle ticari srlarn ifas, alanlarn gvenirlii
ivereni gizlilik ihlaline ittii konusunda durulsa da alann i
saatleri ile zel hayatnn birbirine girmi olmas, bu iki durumun
birbiri iine girdiini gstermektedir.

Amerikada yaplan bir aratrmada alanlar i saatlerinin


%25ini Internette gezerek ve e-posta okuyarak harcadklar ve her 5
iletmeden

biri

ar/yersiz

e-posta

kullanmndan

alanlarn

kartmakta243 olduunu sylyor. Bunun bir sonucu olarak, iveren


sistem

ynetimi

masraflarn

arttryor,

alanlarn

zerindeki

kontrol ve izleme varl retkenlii azaltyor, e-posta ve Internet


243http://www.computerworld.com/s/article/9065659/Over_50_of_companies_have_
fired_workers_for_e_mail_Net_abuse

136
aktivitesini bir denetim szgecinden gemeye balyor. Bylece, i
ortamnda takip edilen ve hareketleri izlenen bir alan verimliliini,
alma ortam ise moral ve gveni kaybetmektedir244.

Bir alann gizlilii nasl ihlal edilebilir (Privacy in the Digital


Environment, s. 152)?

E-postalarn

takibi.

Gnmzde

iverenler

alanlarna

(hepsi olmasa da) bir e-posta adresi salamaktadr. Bu epostalarn ierikleri disk zerinde bir yer kaplad iin iveren
bu

konuda

istedii

gibi

davranabilmektedir.

Bunu

yle

rneklendireyim; diyelim ki size gelen bir e-postay silseniz


dahi disk zerinden silinip silinmedii konusunda herhangi bir
fikre sahip olamazsnz. Denetim de sizin elinizde olmad iin
iveren isterse bu sildiinizi dndnz e-postalar belirli
kurallarla (mesela anahtar kelimeler) inceleyebilir.

Internet takibi. yerinde Internet olmazsa olmazlardan.


Bazen belirli sitelerin erieme kapatlmas (alma alanndan
dolay)

mmkn

olmayabiliyor.

Byle

olunca

da

iveren

alanlarnn hangi sitelere girip buralarda ne kadar zaman


kaybettiklerini de renmek isteyebiliyor. Analiz sonular,
alann azar yemesini ve hatta iten atlmasna kadar ii
gtrebiliyor.

eriin filtrelenmesi. Genel anlamyla tam bir gizlilik ihlali


olmasa da anahtar kelimelerle belirli algoritmalar zerinden
ieriin

filtrelenmesi

etkilemekte,

bazen

eriim

olanaklarn

alann

ihtiya

olumsuz

duyduu

ynde

ieriklere

ulaamamasna neden olmaktadr.

Yklenen

yazlmlarn

takibi.

Burada

temel

244http://www.emeraldinsight.com/journals.htm?articleid=848053

neden

137
ortamnda
bulamasn

kullanlan
engellemek

bilgisayarlara
ve

lisanssz

zararl

yazlmlarn

yazlmlar

yznden

skntya dmemektir. Fakat, bunun takibi i saatleri dnda


olabildiinden biri sizin bilgisayarnz bunun iin tarayabilir ve
size sormadan yazlmlar silebilir. veren size o bilgisayar
verdi diye kafasna estiince siz yokken girip incelemesi bir
ihlaldir.

Sradan eletirerek ilerleyelim:


E-postalar yukarda da bahsettiim zere siz silseniz dahi disk
zerinde kalabilir ve iveren tarafndan incelenebilirler. Bir dier
nokta da e-postalarn bu ekilde takip edilmesi nc ahslarn
gizlililiini

de

ihlal

etmektedir.

yle

anlataym;

e-posta

gnderdiiniz kiinin iletiim bilgilerini ve mesaj ieriini sadece


sizinle onun arasnda geen bir iletiime ait olarak kullanldn
dnrken, iverenin bunu takibe almas hem mesaj hem de
iletiimde olduunuz kiiye ait (varsa) zel bilgilerin ifasna neden
olur. Bu yzden iveren sadece alannn gizlilik hakkn deil
iletiim halinde olunan nc kiilerin de gizlilik hakkn ihlal eder.

alann Internette hangi sitelere girdiini, hangisinde ne


kadar sre harcadn detayl bir ekilde takip etmek uzaktan
zararsz gibi gzkebilir. Hatta yle bir inan da var; iveren
uygunsuz bir eyi farkederse alann azarlar, konu kapanr. Durum
malesef bundan daha kark. imdi bunu rneklendirerek anlataym.
Diyelim ki siz bir ecinselsiniz (illa olmanz art da deil), ecinsel
arkadalk

sitelerini

ziyaret

ediyor,

LGBT

haberleri

okuyor,

etkinliklerini takip ediyorsunuz. vereniniz ise Internet takibi yapt


iin sizin ecinsel olduunuzu (olmasanz bile) dnyor, eer

138
ecinsellie

olumsuz

yaklayorsa

yerinde

(sadece

iveren

tarafndan deil) size kar homofobik tutumlar sergilenebilir, cinsel


tacizlerde bulunulabilir. Tekrar diyeyim, illa ecinsel olmanz da art
deil. Ecinsel cinayetlerin saysndaki arta ait bir haber bile
homofobik bir ivereni size kar olumsuz tutumlar iine itebilir.
Devam edelim, bir kanserle ilgili doktor sitelerini gezip bilgi
toplamanz iverenin sizi hasta olarak alglamasna ve sizinle uzun
vadeli alamayacan dnp iten karmaya bile yol aabilir.

erik filtrelemesi -bence- en zarar veririci ihlallerden biridir.


Bunda biraz daha u rnekler vereyim. altnz i yeri eitli
kelimeleri filtreliyor ve bunlara her trl eriim yasaklanyor.
rnein, ateizm, ateist, atheist, atheism, agnostik gibi kelime
grubunu filtrelenmi durumda. Bu, sadece Internette ateizm ilgili
herhangi bir ierie eriimi deil ateist alanlarn ifade zgrl
ve

inan

zgrln

de

etkiler.

Buna

gizlilik

literatrnde

dondurucu etki de denir. Hem dorudan hem de dolayl yoldan


alann gizlilii ihlal edilmi olur, beraberinde dier zgrlkleri
(ifade, inan vs) de kstlanm olur.

E-posta, Internet takibi ve ierik filtrelemesini bir arada


incelersek; Internette gezmek ve e-postalar alann kendi kiisel
kimliine iaret eder. Ayrca, i yeri alanlarn birok etkileimde
bulunduu sosyal bir alandr. Bu alanda gizlilik hakknn korunmas
gerekir. Internette zgrlk konuma zgrl tarafndan korunur.
Takip edildiini bilen bir alan kendini aka ifade edemeyecektir.
Bylece konuma zgrl engellenmi olacaktr. nancn, cinsel
grn veya dncelerini gizlemek, i yerinde yaayabilecei
basklardan dolay da olmad gibi gzkmek durumunda kalabilir.

139
Ayrca, tm bu haklar birbirleri ile etkileim halindedir. rnein,
inan

zgrl,

gerekliliklerini

bunu

yerine

ifade

edemedikten

getiremedikten

ya

ve

da

bu

zgrce

inancn
bunlar

syleyemedikten sonra bir ey ifade etmez. Bununla birlikte,


alanlarn

beklentilerine

iveren

tarafndan

sayg

duyulmas

gerekir. verenin bu ekilde yapaca takipler ya da iverenin byle


bir takip yapt sylememesi, alanlar olumsuz ynde etkiler.

Size tahsis edilen bilgisayara herhangi bir yazlm kurdunuz ve


siz yokken bu yazlm farkedildi. Grevli bilgisayar at ve yazlm
sildi.

Sabah

geldiniz,

bilgisayarnz

atnz,

yazlm

yok,

biri

bilgisayarnza byle eyler kurma diye not brakm. Size tahsis


edilen bilgisayar, bir bakasnn kafasna gre ap bir eyleri
silebilecei ya da kurabilecei bir ey olmamaldr. Burada genel
bahane sisteme szabilecek, bilgi alabilecek her trl zararl ieriin
yklenen yazlmdan gelebileceidir. Eer byle bir olaslktan
bahsediliyorsa, bunu engellemek alann bilgisayarnn takibi ile
deil alana temin edilecek yazlmdan, iyi bir gvenlik duvarndan,
anti-virs programlarndan vs. geer. Ek olarak, bana gre bir
grevlinin gelip Bilgisayara ne ykledin? A bakacam!
demesi bile kabul edilebilir bir ey deildir.

Baka

bir

olumsuzluktan

bahsedecek

olursak,

alma

ortamnn evden olduu durumlarda iverenin herhangi bir takip


yapmas sadece alann gizliliini ihlal etmez. alann aile ve zel
yaamna dair gizlilik haklar da inenmi olur. veren unu iyi
anlamal; alan onun mlkiyeti deildir. Eer tm bu izlemeleri
ticari srlarn, irkete ait zel bilgilerin ya da lisanslarn szdrlmasn
ya

da kaynak israfn engellemek amacyla yaptn sylyorsa,

140
iveren bunlar iin gizlilik haklarn ihlal etmeye ynelmemeli. Onun
yerine bu haklarn szdrlmas ve sonrasnda ivereni koruyacak ve i
yerinde gizlilik hakkn ihlal etmeyecek yasalarn oluturulmas iin
aba sarfetmelidir.

Teknoloji bu konuda kesinlikle tarafsz olmal. Ne pazar


domine eden gcn haklarn ne de bir bakasnn haklarn koruyup
dierlerini hie saymal. Yukarda da bahsettiim zere bu haklar i
ie gemi durumdadr. Konuma zgrl olmayan bir alandan
inan zgrl beklenemez. Bu, toplum iin de geerlidir. Bir
gizlilik hakknn ihlali i ortamn bir taciz ortamna dntrebilir.
alan dolayl (veya dorudan) olarak farkl grlerin basks
altnda kalmasna neden olabilir.

Sonu, alan i yerindeki gizliliini kontrol edememekte,


Internette
edilmekte,

hangi

sitelere

konuma

girdii,

gnderdii

zgrlnden

uzak

e-postalar
ve

takip

verimliliini

kaybetmektedir. yerinde gizlilik hakk daha ok pazar gleri


tarafndan gizlice dzenlendii iin iveren kr maksimizasyonu
hrsyla birok tacize ve hak ihlaline neden olabilecek bir i ortam
oluturmaktadr. yerinde gizlilik hakk ve alann izlenmesini
engellemek yasal bir dzenleme ile korunmaldr.

141

27. Girift Haklar


Gizlilik hakk birok hakla girift haldedir. Bu hakk ihlal etmek
ya

da

birilerinin

muktedire
etkilenecei

karlar

iin

kullanmak

etmesi

dier

haklarn

da

inceleme

yazs

hizmet

anlamna

gelir.

Bir

veya

sadece

dorudan
olarak

eletirilerinizi bekler.

Girift: Birbirinin iine girip karm, giriik, aprak.

nce gizlilik hakknn bize ne ifade etmesi gerektiine bir


bakalm ve ksaca tanmlayalm:

Gizlilik hakk, bizi biz yapan eylerin tmn ieren, rnein


bedenimiz,

evimiz,

mlkiyetimiz,

dncelerimiz,

duygularmz,

gizlerimiz ve kimliimiz gibi, bizi evreleyen bir alana sahip olma


hakkdr. Gizlilik hakk, bizlere, bu alandaki paralara kimlerin eriip
eriemeyeceini, ve aa karmak istediimiz paralarn kapsamn,
niyetini ve zamanlamasn kontrol etme yetenei verir.

Tanmda da grld zere gizlilik bizi biz yapan deerlerin


tmn ieren bir yapya sahiptir. Gizlilik ak toplumlar iin bir
gerekliliktir. Gizlilik, gizli kapakl iler yapmak ya da saklanmak
deildir. En nemli noktas ise kii eer kimliini aklamak istiyorsa
kendi aklar, aklayaca kiileri ve zamann kendi seer.
Genelden zele doru gideceksek eer gizlilik hakkndan zel hayata
doru bir yol izlemek daha uygun gzkmekte. Fakat, ayn yntemle
zel hayattan gizlilie doru da alternatif bir yol izlenebilir. Seimini
ilk sylediim yol zerinden yapacam.

142

Ak toplum, devletin effaf, brokrasiden uzak, toleransl


olduu, srrn halkndan gizlemedii, otoriterlik kart bir yapy
ifade eder. Ak toplum iin o toplumda ifade zgrlnn olmas
arttr. fade zgrl bireyin dncelerini aklamasdr. Dnce
ise bir kii, olay vs. hakknda gr sahibi olmak, zihinsel hkm
kurmak, deerlendirmek ve yorumda bulunmaktr. Bunu ise yazyla,
szle, resimle, fotorafla, video vs. ile yanstmasdr. Zihinsel hkm
unu syler; bu sre bireyin kendi i dnyasndadr, bakas
tarafndan bilinemez. Birey zgr olarak dnemiyorsa, kendini
zgrce ifade edemez. Ayrca, dncenin oluabilmesi iin birey
kaynaklara zgrce ulaabilmeli, erimek istedii bilgileri zgrce
seebilmelidir.

imdi gizlilik hakknn ihlal edildiini dnn. rnein,


iletiim srecinde herhangi bir mekanizma tarafndan (dinleme vd.
yollarla) kiisel kimliiniz ve mesaj ieriiniz ifa edildi. letiim
sreci ierisinde kendinizi zgrce ifade ettiinizi dnmekteydiniz.
Yazl veya szl, nasl olduunun ok bir nemi yok. Sonuta,
gizliliinizle birlikte iletiim zgrlnz ihlal ve ifa edildi. Bylece
ifade zgrlnz darbe yemi oldu. Bu ihlalden dolay artk
kendinizi rahata ifade edemeyecek, dncelerinizi kimliim ifa
edilirse

korkusu

yznden

aklayamayacak,

daha

farkl

davranacak, drstlnzden dn vermeye balayacaksnz.

Gizlilik ihlali = letiim gizlilii ihlali -> Dnce zgrl ihlali ->
fade zgrl ihlali

143
Dijital bir ada yayoruz. Kendimizi en ok ifade ettiimiz
yerlerden biri Internet. Yazl, szl, grsel, iitsel, her trl ifade
eklini rahata yapabilmekteyiz. Sadece biz deil, basndan, partilere
aklnza gelebilecek herkes, her oluum kendini Internette ifade
etmekte. Internette yaplacak herhangi bir sansr dorudan ifade
zrln kstlar. nk, Internet zgrl ifade zgrlnn
koruyucusudur. Eer herhangi bir sitede kendini ifade edenlerin
kimlikleri ifa edilirse, site sansrlenir olmad ierikler kaldrlmaya
zorlanrsa, ifade zgrln de sansrlemi olur zt dnceleri
ortadan kaldrlm olur. Devletin buradaki rol kendi koyduu
normlara uygun dmemeyi gvence altna almaktr, engellemek
deil. Devlet eer bir snrlama yapacaksa uluslararas szlemelerle
izilmi meru snrlar dikkate almal. Ksaca bir rnek verirsem,
mslman iktidar iin ateist ierikler sansrlenemez.

Gizlilik ihlali = Internet sansr -> Dnce zgrl ihlali -> fade
zgrl ihlali

Birey ev, aile ve zel hayatnda gizlilik hakkna sahiptir. Bunun


nasl ifa edildiinin -bence- bir nemi yok. Seks kasedi, bireyin zel
hayatna dair ses kaytlar, grseller vs. Bunu sadece ahlakszlk ya
da seviiyorlarsa bizi ilgilendirmez diye kestirip atmak byk
resmi grmemizi engeller. zel hayat ifa olan (sadece zel hayat
deil elbette) birey kendini ister istemez bireysel-sansre alr.
Sadece hareketlerini deil dncelerini de sansrler. Dncelerini
sansrleyen birey, ifade zgrln de kstlar. Grebildiiniz zere
bir gizlilik ihlali yapld zaman dier haklarn nasl etkilendii orap
sk gibi gelmekte.

144
Gizlilik ihlali = zel hayatn ifas -> Bireysel-sansr -> Dnce
zgrl sansr -> fade zgrl sansr

Bireyin nereye gittiinin ve nasl gittiinin filendiini THYnn


kendisiyle uanlar MIT ile filediklerinden renmitir. Birey,
seyahat zgrlne sahiptir. Anayasal bir hak olarak birey yaad
lke iinde zgrce dolaabilir ya da oturma izni alabilir. Bireyin
nereye ne zaman gittiini sadece kulland irket bilmelidir. Bunun
ifa edilmesi ya da c ahslarla paylalmas dahi dnlemez.

Gizlilik ihlali = Seyahat zgrl ihlali (ifas, paylalmas)

rnekler oaltlabilir, hak ve zgrlkler kapsamnda daha da


ilerlenebilir. Grld zere bu haklarn hepsi girifttir. Birini ihlal
ettiiniz zaman ya bu sre ierisinde ya da sonrasnda dier haklar
da ihlal etmi oluyorsunuz. O yzden srekli vurguladm ey u; bir
hakkn eksik, kusurlu, muktedirin karlarn korumaya ynelik ya da
kontrol altnda olmas dier haklarn da bundan etkilenecei ve
eksik, kusurlu veya dorudan muktedirin karlarn koruyaca ya da
kontrol altnda kalabileceidir. hlal edilen sadece sizin hakknz
deil, herkesin hakkdr.

Birinin dncelerine katln veya katlmayn ama onun bunlar


zgrce sylebilmesi iin aba sarfetmeniz ve bunun iin almanz
gerekmektedir.

145

28. Arch Linux'u USB Bellee Kurmak


Bu rehberin amac kendinize ait ve USB bellek

iinde

tayabileceiniz, sizin zelletirdiiniz ve kurulumun her admn


bilerek yaptnz bir GNU/Linuxa sahip olmak. Yani, ihtiyalarnz
nelerse sadece onlar ekleyecek, her an yannzda tayabilecek ve
sorunsuz bir ekilde gvenle kullanabilecek, kiiselletirilmi bir
datmnzn olmas.

Herhangi

bir

GNU/Linux

datmn

da

USB

belleinize

yazdrabilir, tm bu aada anlattm ksmlara girmeden kolayce


USB belleinizde alan bir datma sahip olabilirsiniz. Fakat bu
yntemin salayaca faydalara bakarsak eer:

Kurulumun

her

aamasn

grme,

yapma

ve

dzenleme

frsatna sahip olacaksnz.

Bu sizin GNU/Linux bilginizi arttracak mkemmel bir frsat


olabilir.

stemediiniz bir sr gereksiz uygulama yerine sadece sizin


istediiniz uygulamalardan oluan bir sisteme sahip olma
olana.

Gvenlii

kendi

ihtiyalarnz

dorultusunda

salayabilme

(iptables vs).

Gvenmediimiz makinelerde kullanabilme. (Eer internet


dinleniyorsa gene gvenliiniz tehlikede olabilir fakat Tor ve
VPN seenekleri mevcut.)

O kadar faydasn saydm peki bize zarar olabilir mi?

146

Zaman gerektirebilir.

Aamalarda karlaabileceiniz sorunlar sizi yldrabilir. Ama


ylmayn, arayn muhakkak yazlm bir eyler bulursunuz.

Kark bir rehber gibi gzkebilir ama elimden geldiince her


eyi ok ak olarak yazacam. nce, elimizde GNU/Linux kurulu bir
sistem

olursa

(Arch

olmad

varsaylarak

anlatlacak

rehber)

sorunsuz bir ekilde ilerleyebilirsiniz. Hemen hemen tm ilemler


root olarak gerekletirilecek, o yzden dikkatli olmanzda fayda var.
Komutlar ~ $ ile dzenlenecek ksmlar #

(balarna #

koymayn) ile gsterilmitir.

1. USB bellei biimlendirmek


USB

belleimizi

taktk

ve

ncelikle

bunda

bir

blm

oluturmalyz. Bu da cfdiski kullanarak yapacaz. Sizin dikkat


etmeniz gereken USBnin balama noktasnn ne olduu. Ben
/dev/sdc olarak alyorum. Sizde bu /dev/sdb olabilir veya /dev/sd[x] (x
herhangi bir deer) olabilir. Yanllkla kullandnz alan seerseniz
bilgileriniz silinecektir.

~ $ cfdisk /dev/sdc
New -> Primary -> Linux, Write diyerek yazyor ve Quit diyerek bu
ekrandan kyoruz.

2. Arch Linux Bootstrap paketi


Arch Linuxun cd imajn yazdrp oradan da gidebilirsiniz.
Fakat, bu rehberde bootstrap ile kurulumu gerekletireceiz.

147
ncelikle Arch Linuxun bu paketini indirip arivden kartmalyz.
ndireceiniz dizinde aacanz varsayyorum.

wget

-c

http://mirrors.kernel.org/archlinux/iso/2013.12.01/archlinuxbootstrap-2013.12.01-x86_64.tar.gz
~ $ tar xzf archlinux-bootstrap-2013.12.01-x86_64.tar.gz

Arivi karttktan sonra elimizde root.x86_64 adnda bir


klasrmz olacak. Burada chroot olmadan nce Arch Linuxun yans
dosyasn dzenlemeliyiz.

~ $ nano root.x86_64/etc/pacman.d/mirrorlist

Size en yakn olan sunucunun bandaki # iaretini kaldrn ve


kaydedip kn. Buradan sonra u ilemleri gerekletirin:

~ $ cp /etc/resolv.conf root.x86_64/etc
~ $ mount --rbind /proc root.x86_64/proc
~ $ mount --rbind /sys root.x86_64/sys
~ $ mount --rbind /dev root.x86_64/dev
~ $ mount --rbind /run root.x86_64/run

nemli noktalar baladktan sonra chroot iin artk hazrz:

148
~ $ chroot root.x86_64 /bin/bash

Kuruluma gemeden nce son adm olarak Arch Linux paket


yneticisi pacmanin anahtarlar kurmas gerekmektedir.

~ $ pacman-key --init
~ $ pacman-key --populate archlinux

lk blmde USB belleimizde bir alan oluturmu fakat bunu


biimlendirmemitik.

imdi

bu

oluturduumuz

alan

biimlendirelim:

~ $ mkfs.ext4 /dev/sdc1 -L /

Grld zere -L / ile biimlendirdiim bu alana /


etiketini verdim. Bu seenek size kalm. Ext4 yerine farkl bir dosya
sistemi de seebilirsiniz. Daha sonra USB belleimizi bootstrap
altnda balamalyz:

~ $ mount /dev/sdc1 /mnt

Her ey buraya kadar yolunda gittiyse rahata kuruluma


geebebiliriz.

149
3. Arch Linux kurulumu
nce, temel Arch Linux kurulumu gerekletirip Grub yerine
Syslinuxu tercih edeceiz. Grubla devam etmek isteyen varsa
kurulumu yapp Grub ayarlar iin Arch Linuxun wikisine bakabilir.
Biraz skntl olduu iin ben Grubu atladm. Syslinux hi sknt
kartmad bana. Temel kurulum:

~ $ pacstrap /mnt base syslinux

Bu ilem biraz srebilir. Yaklak 150mb kadar paket indirip


kuracak.

USB

belleinizin

yazma

hz

da

nemli.

Kurulum

tamamlandktan sonra fstab oluturalm:

~ $ genfstab -p /mnt >> /mnt/etc/fstab

Burada /dev/sdc1 olarak deil de UUID zerinden gitmeliyiz.


nk farkl makinelere taktmz zaman balama noktas farkllk
gsterebilir ve sistemimiz almayabilir. USB belleinizin UUID
numaras fstab iinde var. Eer yoksa:

~ $ ls -l /dev/disk/by-uuid/
total 0
lrwxrwxrwx 1 root root 10 Dec 31 17:09 6c27259c-bff8-42a2-b14adf16aad78ba4 -> ../../sdc1

150
UUID

numaranz

6c27259c-bff8-42a2-b14a-df16aad78ba4,

fstab ise:

~ $ nano /etc/fstab

UUID=6c27259c-bff8-42a2-b14a-df16aad78ba4

ext4

defaults,noatime 0 1

eklinde

dzenlemeniz

yeterli.

Buradan

sonra

syslinuxu

kurarak ayarlarn gerekletireceiz:

~ $ syslinux-install_update -i -a -m
~ $ nano /boot/syslinux/syslinux.cfg

Syslinuxun ayar dosyasn atktan sonra LABEL Arch ksmn bulun


ve USB belleinizin UUID numarasn yazn:

LABEL Arch
MENU LABEL Arch Linux
LINUX ../vmlinuz-linux
APPEND root=UUID=6c27259c-bff8-42a2-b14a-df16aad78ba4 ro
INITRD ../initramfs-linux.img

Kaydedin ve kn. imdi sra Arch Linux iinde chroot olmaya


geldi:

151

~ $ arch-chroot /mnt

Hostname -dier deyile bilgisayarnzn ad- oluturalm:


~ $ nano /etc/hostname

Hosts dosyamz dzenleyelim (localhostu bilgisayarnzn adyla


deitirin):
~ $ nano /etc/hosts

Vconsole dosyamz -klavye, yaz tipi dzeni- oluturalm:


~ $ nano /etc/vconsole.conf
# KEYMAP=trq
# FONT=iso09.08

Locale dosyamz -sistem dilini- oluturalm:


~ $ nano /etc/locale.conf
# LANG=tr_TR.UTF-8

Yerel saatimizi belirleyelim:


~ $ ln -s /usr/share/zoneinfo/Europe/Istanbul /etc/localtime

Karakter destei (balarndaki # iaretini kaldrn):


~ $ nano /etc/locale.gen

152
# tr_TR.UTF-8 UTF-8
# tr_TR ISO-8859-9
~ $ locale-gen/

Initramfs imajn oluturmadan nce mkinitcpio.conf dosyas


iinde kk bir yer deiiklii yapacaz (block grld zere
udevden sonra gelecek):

~ $ nano /etc/mkinitcpio.conf
#

HOOKS="base

udev

block

autodetect

modconf

filesystems

keyboard fsck"
~ $ mkinitcpio -p linux

Root ifremizi belirleyelim:


passwd

Kullanc (kullanici yerine kendi kullanc adnz sein) ve kullanc


ifresi oluturalm:
~

useradd

-m

-g

audio,video,wheel,storage,optical,power,network,log
kullanici
~ $ passwd kullanici

users
-s

-G
/bin/bash

153
4. Xorg kurulumu
imdi Xorg kuracaz. Farkl makinelerde alan bir sistem
hazrladmz iin Xorgu tm srcleriyle kurmalyz (all diyin).

~ $ pacman -S xorg

5. ALSA kurulumu
Ses iin gerekli olan ALSA paketini kurmamz gerekmekte:

~ $ pacman -S alsa-utils alsa-firmware

6. NetworkManager kurulumu
Ben NetworkManager setim. Wicd veya baka alternatifler
size

kalm.

NetworkManager

sememdeki

neden

OpenVPN.

Kuruluma bunu da dahil edeceiz:

~ $ pacman -S networkmanager networkmanager-openvpn networkmanager-applet


~ $ systemctl enable NetworkManager

7. Masast ortamnn kurulmas


USB belleinizin boyutu ne kadar bilmiyorum. Tavsiye olarak
ben pencere yneticisi ya da LXDE gibi hafif masast ortamlarn
tercih ederdim. Rehberde LXDEyi setim. Bu seim size kalmtr,
istersenix XFCE, istersenix Openbox vs. de kurabilirsiniz. Fakat
seimlerinizin yannda bir tane de giri yneticisi semeli ve

154
ayarlamalsnz. LXDEde lxdm var o yzden farkl bir ey sememize
gerek yok.

~ $ pacman -S lxde ntfs-3g dosfstools


~ $ systemctl enable lxdm

8. Basit bir kiiselletirme


Buradan sonra kullanmak istediimiz programlarn kurulumu
var. Ben basit bir rnek zerinden gstereceim. Tarayc seiminden
ofis ortamna kadar her ey size kalmtr.

~ $ pacman -S firefox pidgin pidgin-otr abiword abiword-plugins


gnumeric transmission-gtk icedtea-web-java7 gimp epdfview tor vlc
ttf-dejavu
~ $ systemctl enable tor.service

Kurulumda indirilen paketleri yer kaplamamas iin temizlemek


isterseniz:
~ $ pacman -Scc
~ $ exit

9. Son admlar
Buraya kadar da her ey sorunsuz bir ekilde kurulmusa artk
balama noktalarn kaldrabilir ve chroottan kabiliriz.

155
~ $ umount /mnt
~ $ exit
~ $ umount -lf root.x86_64/proc
~ $ umount -lf root.x86_64/sys
~ $ umount -lf root.x86_64/dev
~ $ umount -lf root.x86_64/run

Artk bilgisayarnz USB belleinizden balatabilir ve Arch


Linuxunuzu kullanmaya balayabilirsiniz. Kurulumun 5, 6, 7 ve 8.
admlar kuracak kiiye kalyor. Burada her adm kendinize gre
zelletirebilir ve istekleriniz dorultusunda kurulum yapabilirsiniz.
Hepinize kolay gelsin, iyi yllar.

letiim
Twitter: https://twitter.com/songuncelleme
E-posta: kusburnu@riseup.net
Blog: https://network23.org/kame
Ba: 17qsapk4FzU9hpQP65GKmDe7WZrAv6J3vZ (BTC)

You might also like