Professional Documents
Culture Documents
Bu Kitab aln
Ocak 2014
indekiler
Teekkr...............................................................................................4
Giri......................................................................................................5
1. EXIF ve GPS.....................................................................................6
2. Sosyal Medyada Ak Hesaplar......................................................13
3. nl Olmak....................................................................................17
4. Budala Son Kullanc......................................................................18
5. Twitter'n Karanlk Yz.................................................................20
6. PGP Kullann..................................................................................23
7. Google Hesab Silmek....................................................................31
8. Big Brother = Usta.........................................................................36
9. Kimyasal Silah Kullanm ve Amerika............................................39
10. Arka Kap......................................................................................44
11. AKP, Bask ve Polis Devleti...........................................................47
12. Online Kripto Aralar..................................................................50
13. CV Rekabetilii...........................................................................53
14. SteamOS'un Dndrdkleri.....................................................56
15. Tor ve Gnmz Interneti............................................................60
16. SSL, Man In The Middle ve Turktrust..........................................63
17. Tor'a Giri.....................................................................................71
18. DNS Leak Tehlikesi......................................................................83
19. Ccrypt le ifreleme.....................................................................92
20. ifreler, ifreler ve ifreler..........................................................97
21. Kzl Erkekli Gizlilik Hakk.........................................................107
22. Byk Birader'le Mcadele Etmek............................................113
23. Veriyi Unutmak ve Unutulma Hakk..........................................120
24. Casus Yazlm ve Teknoloji Kltrszl..................................125
25. Anonim Hesaplarn Korunmas..................................................131
26. alann zlenmesi ve Yerinde Gizlilik Hakk........................135
27. Girift Haklar...............................................................................141
28. Arch Linux'u USB Bellee Kurmak............................................145
letiim.............................................................................................156
Teekkr
Bana bugne kadar karlksz destek veren herkese sonsuz
teekkrlerimi sunarm. Sizler olmadan ben daima eksik kalacam.
Giri
Elinizde bulunan bu kitap, Kame'nin ilk senesini iermektedir.
2013 yl Austos Aralk aylarnda blogda yazlm tm yazlar
elimden geldii ekilde aktarmaya altm. Eer yazlarda eksiklik
farkederseniz imdiden zr dilerim.
Bu kitapta toplam 28 yaz bulunmaktadr. Yazlar ierik
itibariyle Internette gizlilik ve gvenlik, gizlilik hakk, unutulma
hakk, kriptografi, alan gizlilii, i yerinde gizlilik, sosyal medya ve
siyasi eletirilerden olumaktadr.
Dikkat edeceiniz zere bolca atflarda bulundum ve bunlar
dipnot olarak gstedim. Bu balantlarn ilerleyen zaman ierisinde
krlmas, eriilememesi gibi durumlar olabilir. Bu konuda beni
bilgilendirirseniz memnun olurum. Ayrca, belirli haber sitelerinin
sayca balant fazlas olmas benim herhangi bir ideolojiye yakn
olduum fikri vermesin.
Son olarak, kitapla ilgili grlerinizi ltfen bildirmekten
ekinmeyin.
Kitap,
Attribution-NonCommercial-ShareAlike
4.0
1. EXIF ve GPS
Her eyden nce sylemek istediim birka ey var. ncelikle, bu ve
bundan sonraki yazlarn herhangi birini tatmin etmek gibi bir amac
yok. Yazlar amatrce, bolca eksik bulacaksnz, her trl eletiriye
ak ve eksikler dorultusunda gncellenecek. O yzden yorumlarda
ne ekerseniz onu biersiniz.
Telefonum ok akll
Hayatnzda birok eyi kolaylatran akll
telefonlar,
Acele ie
Mazur grlebilecek bir davran, o ann getirdii korku,
heyecan, gerilim vs. ile aceleci davranmak, elindeki grntleri
hemen, en kolay yoldan paylamak. Siz bu telefonlarn yardmyla
basite o an kaydebiliyorsunuz ve sizin iin akll bir ara haline
dnyor.
Dier
yandan
telefonun
kamera
ayarlarn
kontrol
etmediniz, GPS ak, arka planda bir sr servis alyor. Peki siz bu
durumda kendinizi byk bir tehlike iine de sokmu olmuyor
7
musunuz? Bana gnderilen bir Gezi fotoraf zerinden gidelim:
8
(n izlemede EXIF yok!) sa tklayp View Image EXIF Data
dediinizde aadaki grnt ile karlaacaksnz:
9
ekildie yere kadar her eyi ieren bir bilgiye sahip. Bir de enlem ve
boylam bilgilerinize haritadan (Google) bakalm:
10
Korkuyorum
Fotoraflar farknda olmadan bu ekilde ekseniz bile daha
sonra yklerken fotoraflarn EXIF bilgilerini ak kaynak, zgr bir
yazlm olan Gimp (Windows, Linux, Mac OS srmleri mevcut) ile
silebilirsiniz. Tek yapmanz gereken farkl kaydederken EXIF ve XMP
verilerini sememek. Bu arada ben de bahaneyle sizlere Gimp
kullandrm oluyorum.
11
karar ile (hibir zaman kullanc szlemesini okumadnz iin
farknda deilsiniz) annda T.C. devletine de verebilecek. Ben de bu
tarz gsterilere katlm insanlar hakknda bilgi toplamaya ve onlar
filemeye alan biriyim. Gezi ile ilgili aratrma yaparken bir
ekilde bu servisi buluyor ve sizin hesabnza ve yklediiniz
fotoraflara
ulayorum
(fotoraflar
ziyaretiler
tarafndan
Ama
birok
imaj
paylam
sitesi
EXIF
bilgilerini
siliyor/blokluyor
Kullanclar veya ziyaretiler iin geerli bir durum. Ama orjinal
fotoraf ya da fotorafn sahip olduu EXIF bilgilerini ne yaptn
kimse bilmiyor. Bir rnekle anlatalm; Facebookun Instagram satn
almasn1 getim, kendisi Amazon servisleri ve sunucular kullanyor 2.
Amazon ise CIA ile 600 milyon $lk kontrat imzalam olduu ortaya
kt3 ve artk sunucular konusunda birok aktivisti rahatsz etmekte.
Buna rnek olarak joindiaspora.comun4 imajlar iin Amazonu
kullanmas5 kullanclarn bazlarn dier PODlara kard. Ucuz bir
komplo teorisi gibi bakmaktansa Instagram tercih etmemeyi bu
erevede kabul etmek daha mantkl. Bu tarz servisleri en azndan
bu tarz fotoraflar iin kullanmamak hayatnzdan hibir ey
1
2
3
4
5
http://mashable.com/2012/04/09/facebook-instagram-buy/
http://instagram-engineering.tumblr.com/post/13649370142/what-powersinstagram-hundreds-of-instances-dozens-of
http://www.information-management.com/news/be-the-cloud-making-the-casefor-copying-amazon-and-the-cia-10024744-1.html
https://joindiaspora.com/
https://joindiaspora.com/posts/2945881
12
gtrmeyecektir.
Sonu
Bu tarz durumlar insann bana her zaman gelebilir. nemli
olan byle bir tehlikenin farknda olabilmek. Telefonlarn kamera iin
konum ayar kapatlabilir, yklemeden nce fotoraflarn EXIF
bilgileri silinebilir, en nemlisi aceleci davranmadan, nlemini batan
alarak, Internette bulunan her servise gvenmeden, salam admlar
atp ne yaptnn bilincinde olmak. Yoksa, Instagram vs. kullanmanz
veya gz kapal bu tarz servisleri, APIsini savunmanz kimsenin
umrunda deil. nk kendi den alamaz.
13
temel
amac
sosyal
medyay
bir
korkuluk
gibi
ok
basit
bir
ekilde
birileri
tarafndan
girdileri
inceleyerek
firmalara
rnleri
hakknda
ve
en
kts
smrlmesini
engelleyecek
ise
yasal
ak
bir
hesaplarn
kstlama
bu
yok.
ekilde
rnekler
Twtrland: http://twtrland.com
Twicsy: http://twicsy.com
Topsy: http://topsy.com
Favstar: http://favstar.fm
14
Loviv: http://loviv.com
Twitterdaki tweetlerinizden paylatnz fotoraflara ve hatta
deyile,
ak
hesapla
gnderdiiniz
tweetler
bu
siteler
GooglePlusDirectory: http://googleplusfriends.com
PlusArkadaArama: http://www.plusarkadasarama.com
Psd2wp: http://gplus.psd2wp.pl
Google-plus: http://google-plus.pl
15
bunlar aratrabilirsiniz. Belki ayn kii, kurulu veya herneyse
onundur ya da bu yazlm herkesin serbeste indirip istedii gibi
kullanlabildii bir eydir. Yani, birileri ak sosyal medya hesaplarn
ve ieriini arama ad altnda yle ya da byle istedii gibi kendi
veritabanna aktarabiliyor, cacheleyebiliyor. Peki herkes byle basit
bir yazlmla bile ak hesaplar bu kadar ayrntl cacheleyebilirken,
devletler, gizli servisler kim bilir neler yapyordur deil mi?
kaldrlmas
talebinde
bulundunuz.
Bu
sitelerin
bir
gnderdiini,
yasal
ok
ihlal
az
iermediini
da
silinmesi
anlatan
iin
otomatik
gereke
cevap
istediini
greceksiniz.
hesabn
daha
ok
kiiye
ulamas
kapal
hesapla
16
kadar dk. Burada srarla zerinde durmak istediim ey siz
hesaplar kapatsanz bile ileride yazdklarnzn durup dururken
banza i aabilme olasl. Ne yapmalym diyorsanz, hafif
paranoyak olarak diyebileceim ey kendi adnz ve soyadnzla ak
hesap kullanmayn. Kimse sizin gerek kimliinizi Internet zerinde
bilmek zorunda deil, akas kimsenin (bazlar hari) bunu merak
ettii de yok. Yeterki siz paylatnz eylerin gvenilebilir olduunu
en azndan belirli bir oranda salayn.
Son
olarak,
sosyal
medya
ajanslarnn
bazlar
iin
17
3. nl Olmak
Hi adn bile duymadm biri sama sapan bir televizyon
programna kyor ve diyor ki; mp3 indirenler tespit
edilmeli
ve
cezalandrlmal.
devletimiz
bu
konuda
birey
yerine
nl
olmaktan,
her
zaman
18
Baz
insanlarn
tabiri
caizse
budala
olduunu
herkes
Bir
eyi
muhakkak
bir
ne
kadar
hata
iyi
bildiinizi
yapyorsunuz.
dnrseniz
Burada
sknt
kullancnn herhangi bir servisin hesabna sahip olup her eyi ondan
beklemesinden de kaynaklanyor. Bir dier deyile de sermaye olsun,
baz gelitiriciler olsun, baz yazarlar olsun, baz budalalar olsun,
srekli bir rnn kolay kullanma sahip olmas iin o kadar ok
yaygara kopardlar ki ve insanlar o kadar ok rahata altrdlar ki,
artk sermaye, gvenlik konusunda da kullanclarn budala
olmasn beklemeye balad. Kimse kullancda ok basit bir bilgi
dzeyinden baka bir ey istemiyor. O yzden reklamlar tek tkla
iinizi
halledin
noktasna
kayd.
Bu
ayrca
bir
pazarlama
http://ahmetasabanci.com/internet-notlari-internetin-de-ozel-hayatin-da-sonugelmedi/
19
Hepimiz
budala
olduumuza
gre
bunun
sorumlusu
bir
anlamda da bizleriz. Steam, GNU/Linuxa gelirken -ben de dahilheyecanlanm ve desteklemitim (aln size bir hata). Peinden
DRMyi oyunlarla sokmaya balad7, Stallmann deyimiyle bir sr
kapal kaynak kodu ak kaynak bir sisteme soktu. imdi birileri kp
o zaman kullanma kardeim, seim senin diyebilir. Seim
benim ama bu sadece benim bilgisayar kullanmay bilip bilmememle
alakal deil. Banda dtm bir hata var. Karmda art niyetli bir
sermaye var. Onu da getim bunu destekleyen bir sr ileri dzey
kullanc da var. Bu, ayrca, sermayenin kullanclara zoraki bir
dayatmasdr.
olarak
gzkyor
ve
Avrupa
lokasyonlu.
Amerikan
https://www.gnu.org/philosophy/nonfree-games.html
http://www.alexanderhanff.com/duckduckgone
http://startpage.com/
http://yacy.net/
https://torproject.org/
20
5. Twitter'n Karanlk Yz
PRISM konusu patladktan sonra Twitter nasl oluyor da bu
kadar
temiz
ve
dokunulmam
kalabilir
hep
pheli
http://mydomain.com/stats.php?ref=twitter
21
12 2013-08-25 19:44:14 stats.php?ref=twitter US
13 2013-08-25 19:45:06 stats.php?ref=twitter PL
Sonu
beklendii
gibi
pek
gizlilie
zarar
verici
gibi
kullandn
gryor.
Bunun
bir
zel
mesaj
olduu
Beach
rencilerinin
paylamlarn
adl
bir
Twitter,
takip
sosyal
medya
Facebook,
ettirdii
ortaya
irketi
ile
Youtube
ve
kt.
Gnlk
anlaarak
Instagram
raporlar,
22
40,500$
denmi,
monitrlenmi.
kendilerine
ve
Okul
toplam
13,000
yetkililerinin
bakalarna
zarar
orta
niyeti
ve
lise
ise
vermeden
rencisi
rencilerinin
nceden
tespit
16 http://www.imdb.com/title/tt0181689/
17 http://www.hurriyet.com.tr/teknoloji/23545191.asp
23
6. PGP Kullann
Bir
uygulamay
hazrlanrken,
nasl
kullanabileceinize
hazrlayan
kii -kansa
dair
da-
rehberler
kendisi
nasl
bakalar
tarafndan
okunmamasn
(ya
da
sadece
bozulmadan
size
ulamasn
(ya
da
bozulup
mahremiyeti
gnderdiiniz
artk
e-postalar
ayaklar
bu
altna
yntemle
alnd
iin
gndermeniz
24
nk her eyi onun zerinde yapacaz. # komut, > ise
terminal ktsdr.
kurulu
deilse
kurun.
Her
eyin
artk
hazr
olduunu
varsayarak;
# gpg --gen-key
> Please select what kind of key you want:
> (1) RSA and RSA (default)
> (2) DSA and Elgamal
> (3) DSA (sign only)
> (4) RSA (sign only)
> RSA keys may be between 1024 and 4096 bits long.
> What keysize do you want? (2048)
25
> Please specify how long the key should be valid.
> 0 = key does not expire
> = key expires in n days
> w = key expires in n weeks
> m = key expires in n months
> y = key expires in n years
> Key is valid for? (0)
da
bana
mantkl
gelen
bir
ey
deil
(eer
26
gl bir ifre yazmanz sizin yararnza olacaktr.
# gpg -d dosya.txt.gpg
# gpg --output dosya.txt --decrypt dosya.txt.gpg
27
Anahtarnz paylamanzn iki yolu var. Biri anahtarnz da
aktarp
(ASCII-armored)
gndermek,
bir
dieri
de
anahtar
28
# gpg --fingerprint ********
# gpg --list-keys
29
# gpg --import gizlianahtarm.key
Anahtarnz
kaybetmisinizdir
ve
geri
ykleyemiyorsunuzdur.
Her
trl
kt
durumlar
bu
konuda
kafanzda
30
Eer anahtar bir sunucuya gndermiseniz revoke edilmi
anahtar
tekrar
gndermeniz
anahtarn
iptal
edildiini
gsterecektir.
kadar
uratk,
bir
e-posta
gndereceim
ama
nasl
31
silinen
hesabn
artk
tamamen
silinmesini
salamaktadr.
ngilizce-ingilizce
anlamna
buradan
bakabilirsiniz.
32
zaman hesabnz ortadan kalkmyor. nk, hesabnz istediiniz
zaman kurtarabiliyorsunuz.
rnler
blmne
girerek
eer
daha
nce
33
Ekran
grntsnn
hesap
silinmeden
nce
alnm
dier
kelime
anlammza
geri
dnecek
olursak,
Benim
dnceme
gre
(de19),
kullanc
hesabn
silmek
34
bakacak olursak20:
bir
e-posta
sunucularndan
60
gn
sonra
alabilmek
iin
veri
ve
gizlilik
haklarn
nasl
suistimal
20 https://www.google.com/policies/privacy/
21 https://en.wikipedia.org/wiki/Data_Retention_Directive
22 http://www.smartplanet.com/blog/thinking-tech/does-8220delete-forever-8221in-gmail-really-mean-it/2149
23 https://en.wikipedia.org/wiki/Criticism_of_Google
24 https://en.wikipedia.org/wiki/Do_Not_Track_Policy#Right_to_be_forgotten_.28E
uropean_Union.29
35
edebileceini dnmek korku verici.
36
George
Orwellin
Oligarik
Uygulamasndan
1984
eserini
Kollektivizm
kark
bir
alnt
okuduunu
Kuram
Ve
yapacam.
37
kabul ettirilen belirli bir dnya gr ve belli bir yaam biimidir.
Egemen grup, kendisinden sonra gelecek olanlar atayabildii srece
egemendir. Partinin kaygs, kendi kanndan olan deil, kendisini
srekli
klmaktr.
Hiyerarik
yapnn
her
zaman
ayn
kalmas
ancak
karladktan
hayatta
sonra
kalmasna
artakalan
yetecek
retim
kadar
fazlasnn
gereksinimi
tmn
yiyip
biimde
insann
zgrln
kstlamaya
yarayacaksa
38
Kitleler, asla kendiliklerinden ayaklanamazlar ve asla, yalnzca
bask
grdkleri
iin
ayaklanmazlar.
Aslnda,
kyaslama
39
Olimpiyatlara
ksen26,
Twitterdan
kna
stoklar
Boleviklere
kar
ngiltere
desteiyle
zehirli
gaz
40
burasdr30.
1950-1953 Kore Sava
Sava
srasnda,
Amerikann
kullanmakla
1947
Kuzey
ylnda
sulamt31.
Kore,
Sovyetler
gelitirdikleri
Daha
detayl
bir
Birlii
biyolojik
bilgi
iin
ve
in,
silahlar
buraya32
bakabilirsiniz.
41
dkmtr37. En popler olan Agent Orange olmasna ramen
Amerika, Agent Pink, Agent Green, Agent Purple, Agent Blue, Agent
White, genel adyla Yamur Herbisitleri kullanmtr. Ykcl ise
akl almaz boyutlardadr. Gney Vietnamn %24, 5 milyon dnm
mangrov orman, 500.000 dnm ekili arazi, 3,181 ky, ayrca
Vietnam snrna yakn Laos ve Kamboyadaki baz alanlara dklen
Portakal Gaz yznden, 4.8 milyon insan lm 38, 400.000 sakat
doum gereklemitir39. Portakal Gaznn ise etkileri hala devam
etmektedir40.
Gney
Vietnamn
baz
blgelerinde
dioksin
seviyesi
yetikinlerin
ocuklarnda
prostat
kanseri,
solunum
Irak
16
Mart
1988de
gerekletirilen
Halepe
Katliamnda 42
(ayrca bir soykrmdr bu) 5.000 Krt sivilin lmne neden olan
hardal, sarin, sinir gazlar saldrsyla sulanan Saddam Hseyinin
arkasnda
dorudan
ve
dolayl
olarak
Amerika
ve
ngiltere
http://www.warlegacies.org/History.pdf
http://vietnamawbb.weebly.com/napalm-agent-orange.html
http://vietnamawbb.weebly.com/napalm-agent-orange.html
http://hnn.us/article/143784
https://en.wikipedia.org/wiki/Vietnam_War#Chemical_defoliation
http://en.wikipedia.org/wiki/Halabja_poison_gas_attack
http://scriptonitedaily.wordpress.com/2013/05/29/we-are-not-the-good-guys-thecompassionate-case-against-foreign-intervention/
42
Zaten en byk silah salaycs da kendileriydi. Bilindii gibi 2004
ylnda44 Bush hkmetinde ise, bu, Iraka kar kullanlacak en
byk koza dntrld. Peki ne oldu? Sonular burada45.
1947
ylnda,
dnemin
babakan
Harry
Truman
kongre
44
45
46
47
48
49
http://news.bbc.co.uk/1/hi/4440664.stm
https://en.wikipedia.org/wiki/Casualties_of_the_Iraq_War
http://www.icrc.org/applic/ihl/ihl.nsf/INTRO/195
http://www.un.org/disarmament/WMD/Bio/1925GenevaProtocol.shtml
http://www.fas.org/nuke/control/geneva/intro.htm
http://www.counterpunch.org/2013/09/02/a-short-history-of-bio-chemicalweapons/
50 http://www.state.gov/t/isn/4784.htm
43
knad51.
Knama,
Irakn
Halepe
Katliam
51 http://www.nytimes.com/1989/01/12/world/paris-conference-condemns-the-useof-chemical-arms.html
52 http://www.counterpunch.org/2013/09/02/a-short-history-of-bio-chemicalweapons/
53 http://www.opcw.org/about-opcw/member-states/
54 http://yenisafak.com.tr/yazarlar/sinemkoseoglu/washingtonun-kafasikarisik/39463
44
veya
dolayl
olarak
katkda
bulunmusa
kendinizi
45
in the middle57 yok demek) kriptolanm iletiim iin almaktayd ve
Snowdendan sonra bu ii iyice hzlandrd. Bu, u ie yarayacak;
eer biri verileri bir ekilde Googledan temin etmek isterse Google
istese bile bu verileri veremeyecek.
donanm
yazlmnz
gncelletirdiinizi
RDRANDe
dayanmas
gerekliliindeki
srarn
neden
ipin
iine
gizlenmi
uygulama
demek
olan
sadece
Intel,
kullanclarn
RNGyi61
dorudan
yazlm
kullanmas
ilemcileri
yerine
iine
yerletirirse
yazlmn
kullanclar
https://en.wikipedia.org/wiki/Man-in-the-middle_attack
https://plus.google.com/117091380454742934025
https://plus.google.com/117091380454742934025/posts/SDcoemc9V3J
https://en.wikipedia.org/wiki/Hardware_random_number_generator
https://en.wikipedia.org/wiki/Random_number_generation
46
olacak. Fakat kullanc yazlma dayanarak RNGyi gerekletirirse,
yazlmdaki
buna
benzer
bir
arka
kap
ise
kolaylkla
farkedilebilecektir.
Ne
yapalm,
harddiskimizi
kriptoladktan
sonra
47
kullandn,
sistematik
olarak
vatandalarn
nasl
altn63,
basn
zgrln64
kendi
istekleri
vatandalarn dinlediini66,
48
altnda tutulabilirsiniz.
(Mehmet
Ayvalta73,
Abdullah
Cmert74,
Ali
smail
49
tehlikeye girmitir. Aslnda, bu, tehlikeye girmenin yan sra frensiz
olarak
bayr
aa
gitmektir.
Polisin,
Geziden
sonra
ne
muhafaza
arzusunu
yerine
getirmeye
almaktadr.
Elbette, AKP iktidar gidip yerine baka bir iktidar geldiinde polise
biilecek rol, hesaba ekilebilirlik ve siyasi kontrol yeni iktidara gre
ekillenecektir. Burada yaplmas gereken zayf bir sorumluluk,
keyfiyete ve deiken cezalara tabi olmas ya da gnn hkmetinin
ihtiyalarna gre koulmasna olanak verilmemesi olacaktr.
79 http://haber.sol.org.tr/devlet-ve-siyaset/ethemin-katili-serbest-birakildi-haberi75247
80 http://www.radikal.com.tr/turkiye/bakanlik_mufettisleri_gezide_orantisiz_guc_ku
llanildi-1148833
81 http://haber.sol.org.tr/devlet-ve-siyaset/ali-ismailin-katilinden-igrenc-savunmahaberi-78407
82 http://vagus.tv/2013/09/10/egm-sahis-yuksekten-dusmustur-dusme-ani-veoncesinde-mudahale-olmamistir/
83 http://www.ntvmsnbc.com/id/25450862/
84 https://twitter.com/ozlemozcan_/status/377396052334112768
50
Snowdenin
belgelerine
85
dayanarak
NSA
bu aralarn neler
olduundan bahsedelim.
aradan
152
yl
sonra
NSAin
belirli
iletiim
85 https://www.nytimes.com/interactive/2013/09/05/us/unlocking-privatecommunications.html?_r=1&
86 https://en.wikipedia.org/wiki/First_Battle_of_Bull_Run
87 http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codessecurity
88 https://en.wikipedia.org/wiki/Battle_of_Edgehill
89 https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsacampaign-against-encryption.html?ref=us
51
Bu protokoller, programlar nelerdir, bakacak olursak:
irketlerin
alanlarnn
ofise
uzaktan
eriim
ifreli Chat
letim esnasnda krlmas mmkn olmayan (mesaj servisi tarafndan
bile), Adium92 ve AIM93 gibi noktadan noktaya ifreleme salayan
programlar.
aktarmnn
gerekletirilmesini
salayan,
kriptografik
90
91
92
93
94
95
https://en.wikipedia.org/wiki/Virtual_private_network
https://tr.wikipedia.org/wiki/VPN#Sanal_.C3.96zel_A.C4.9Flar_.28VPN.29
https://adium.im/
http://www.aim.com/
https://en.wikipedia.org/wiki/Secure_Shell
https://en.wikipedia.org/wiki/HTTP_Secure
52
dnemde Facebook96, Twitter97, Gmail98 gibi servislerle daha da
bilinir hale gelmitir.
Skype
ya
Internet
da
Applen
zerinden
FaceTime
sesli
ve
96 https://facebook.com/
97 https://twitter.com/
98 https://gmail.com/
99 https://en.wikipedia.org/wiki/Transport_Layer_Security
100https://en.wikipedia.org/wiki/Voice_over_IP
gibi
grntl
servisleri
iletiim
53
13. CV Rekabetilii
yi bir CV nasl olmaldr? Baarl CVlerin srr nedir? CVniz
ile rakiplerinizin nne nasl geebilirsiniz? CV yazmann 10
altn kural Fark edilin Aykr olun Israrc olun
Kendinizi vmekten ekinmeyin Blablablah
topluma
rettikleri,
zorla
dayattklar
ileri
ve
bu
54
ocuklarn geleceini tayin etmektedir. ocuk, ailesi tarafndan,
toplum tarafndan ve gittii okullar tarafndan zorla bir alana
sokulup, tm bunlar kabul ettirilerek, yapmak istedii eyi veya
hayalindeki
ii
yapamayacak
olmasna
ramen
bu
alanlardan
yoksunluuyla,
olmusun.
demekle,
Tara
piyasadaki
niversitesinden
isizlikten
dolay
mezun
kendilerine
Hikayede
anlattm
zere,
muktedirler
akln
karanlk
55
Muktedirlerin, rekabetilikten sonra en ok srtn dayadklar
ve g aldklar ey tecrbesizliktir. Siz tecrbesizsinizdir ve size
yaplmas gereken deme emeinizin karl olan o dk
crettir, ayrca hakettiiniz nvan da ssl jr., newbie gibi
eylerdir, bylece igcnzn deil nvannzn hakettii bir cret
vardr. Aln size bir kavramn iinin boaltlmas rnei. Emein (ve
nvann) bir deeri var! Halbuki emein kendisinin deeri yoktur,
sizin sattnz kendi igcnzdr. veren sizin igcnz satn
alr ve ona belirli bir alma sresi iin deme yapar. Siz gnde 8
saat alyorsanz, iverenin bu zaman iinde sizin cretinizi
demesi iin gerekli olan sre, alma srenizin kk bir ksmdr.
verene kalan sre, deer, onun iin art-deerdir, yani cretin
dnda kalan deer. Bu tr basit ve zorla kabul ettirilmi oyunlar,
muktedirlerin ucuz igc temini politikasndan baka bir ey
deildir.
onlar
iin dner,
kavramlar onlarn
istedikleri
ekilde
56
oynanmaz.
dncesiyle
babaa
bulmaktan
alamyorum.
57
id Softwarein ioquake 3109 -13 yllk- motoru ile yaplan
GNU/Linux
oyunlarna
bir
bakacak
olursak,
Urban
Terror110,
firmalarnn
da
bu
oyunlarla
gsterilebilir
-eer
GNU/Linux
masast
kullanclara
kullancsnn
oyun
cazip
mantkl
elbette
anlam
olarak
sizin
ondan
ne
aldnz,
yani
Fakat,
Steam
zaten
Wine
zerinden
109https://en.wikipedia.org/wiki/Ioquake3
110https://en.wikipedia.org/wiki/Urban_Terror
111https://en.wikipedia.org/wiki/Tremulous
112https://en.wikipedia.org/wiki/Smokin%27_Guns
113https://en.wikipedia.org/wiki/Openarena
114https://en.wikipedia.org/wiki/World_of_padman
115https://en.wikipedia.org/wiki/Starcraft
116https://en.wikipedia.org/wiki/Fallout_2
117https://en.wikipedia.org/wiki/Steam_(software)#Linux
sorunsuz
58
almaktayd118. Burada ama pazar geniletmek (el dememi ya
da ksmen demi bir alan olarak GNU/Linux oyun pazar) ve bunda
nc olmakt. Beraberinde Drmli oyunlar, az oyun destei (artyor
ama her geen gn), ak kaynan kapal kaynakla dolmas gibi bir
sr sknty getirdi. Kullanc zgrl tehdit edilmeye baland.
Buradaki zgrlk tehdidi Stallmann dedii gibi119 cretli olmas
veya
kopya
satlmas
deil,
zgr
olmayan
bir
yazlmdan
kaynaklanyor olmasdr.
sizlere
ksaca
aratrmalarda
bakalarnn
bilim
bulgular
kullanmna
test
etiinden
edilmek
sunulur.
Ayn
bahsedeyim.
ve
Bilimsel
gelitirilmek
ekilde
zere
GNU/Linux
ve
118http://appdb.winehq.org/objectManager.php?sClass=version&iId=19444
119https://www.gnu.org/philosophy/nonfree-games.html
120http://store.steampowered.com/livingroom/SteamOS/
121http://techcrunch.com/2013/09/23/valve-introduces-steamos-a-linux-basedplatform-to-bring-steam-to-your-living-room/
59
Steam ile gelen DRM, SteamOS ile gelmeye devam edecek mi?
(oyun
tercihleri
dorultusunda)
ne
kadar
mantkldr?
122http://www.information-management.com/news/be-the-cloud-making-the-casefor-copying-amazon-and-the-cia-10024744-1.html
60
61
bunlara paralel olarak daha basite indirgenmi durumda. yle
anlataym; bir Tor kullancs gnmzde, eer 3 ay boyunca dzenli
Tor kullanrsa, rnein IRCye balanmak, Internette srf yapmak
gibi, bu relay gnllleri tarafndan gerek kimliinin renilme
olasl %50, eer 6 ay dzenli kullanrsa bu olasllk %80lere
kmaktadr. Bu konuyla ilgili olarak yazlm Users Get Routed:
Traffic Correlation on Tor by Realistic Adversaries makalesini
indirip128 okumanz tavsiye ederim.
problem
basite
udur;
paketini
gnderirken
baarl
olabilmesi
iin
de
saldrgann
potansiyel
128http://www.cryptome.org/2013/08/tor-users-routed.pdf
129http://dj.eas.asu.edu/snac/document/Tor-watermarking-v1.pdf
62
Traffic padding beraberinde eitli skntlar da getirir:
devaml
izlendii,
takip
edilii,
kaydedildii
ve
her
adm
kriptolanm
ve
anonimletirilmi
yollardan
akmamaktadr.
hedefliyorsunuz.
Anonimliiniz
llebilir
bir
eydir.
Kullandnz herhangi bir uygulama (Tor, i2p v.d.) size hibir zaman
%100 anonimlik ver-e-mez. Bunlarn her zaman bilincinde olmanz
gerekir.
130https://en.wikipedia.org/wiki/Low_latency
131https://i2p2.de/
132https://wiki.projectmeshnet.org/
63
makale
TurkTrustn
135
zerinden
ve
yaknlarda
gereklemi
benzerlikten bahsedeceim.
133http://www.wired.com/
134http://www.wired.com/threatlevel/2010/03/packet-forensics/
135http://turktrust.com.tr/
64
wikide136 bulunan ok gzel bir rnek zerinden adm adm gidelim
(ema Tailstan alntdr137):
1.
136https://en.wikipedia.org/wiki/Man-in-the-middle_attack
137https://tails.boum.org/doc/about/warning/index.en.html
65
anahtar ile ifrelenmi) -> Aye
13.
birok
site
HTTP[S]
kullanmaktadr.
HTTP
ise
bu
anzdaki
baka
bir
ahs)
tarafndan
zorlanmadan
okunabilmekte/dinlenebilmektedir.
138https://blog.mozilla.org/security/2013/01/03/revoking-trust-in-two-turktrustcertficates/
139http://www.sistemci.co/turk-guvenlik-rezaleti-turktrust/
66
TurkTrust
yap
Ocak
2013
tarihli140
kamuoyu
Microsoftun duyurusu:
TURKTRUST
Inc.
(*.EGO.GOV.TR
incorrectly
and
created
two
subsidiary
e-islem.kktcmerkezbankasi.org).
CAs
The
oluturduunu
*.ego.gov.tr
ve
e-
140http://www.turktrust.com.tr/kamuoyu-aciklamasi.1.html
141http://technet.microsoft.com/en-us/security/advisory/2798897#section1
67
Microsoft zm:
To help protect customers from the fraudulent use of this digital
certificate, Microsoft is updating the Certificate Trust list (CTL) and
is providing an update for all supported releases of Microsoft
Windows that removes the trust of certificates that are causing this
issue.
Mozillann zm:
Mozilla is actively revoking trust for the two mis-issued certificates
which will be released to all supported versions of Firefox in the next
update on Tuesday 8th January. We have also suspended inclusion of
the TRKTRUST Bilgi letiim ve Biliim Gvenlii Hizmetleri A..
(c) Aralk 2007 root certificate, pending further review.
142https://blog.mozilla.org/security/2013/01/03/revoking-trust-in-two-turktrustcertficates/
68
Wiredn makalesinde geen ksm aynen buraya aktaryorum:
The boxes were designed to intercept those communications
without breaking the encryption by using forged security
certificates, instead of the real ones that websites use to verify
secure connections.
69
Tabi ki yazndan TurkTrust byle bir ey yapmtr sonucuna
varlmamal. ncelikli olarak, Packet Forensicsin byle bir kutu
rettii, bu kutunun kullanld ve kapal kaplar ardnda tantld,
kanun uygulayclar ya da istihbarat servislerinin hedef pazarlar
olduu
(kim
bilir
baka
kimler
var?)
ve
bunu
pikince
Tm
bunlar
olanakl
mdr?
sorusuna
gelirsek
SSL
sertifikasn
krmaya
almak
yerine
araya
varlndan
kullanmayacak?
Bir
da
dier
bir
nokta
ekilde
da,
haberdar,
(bu
akademik
bunu
mu
makaleye
70
ald ve sizden byle bir ey istedi, kafa tutacak gce sahip misiniz?
Her geen gn kiisel gizlilik haklarnn yok sayld, ihlal
edildii ve insan haklarna aykr durumlarn kt u gnlerde
sizlere bol sabr dilerim.
71
tamamlayaym
istedim.
ncelike
yaznn
ne
son
yok.
Birok
dnyorum.
verilmedi
eyin
Kullandnz
diye
gayet
net,
program
desteklenmediini
anlalr
vs.
olduunu
burada
dnmeyin.
rnek
Bu
yaz
bu.
Arkasnda
diyorsanz;
Tor,
kimler
senelik
var,
kimler
effaflk
destekliyor,
raporlar
kim
yaymlyor.
bunlar
Okumak
isterseniz147;
72
Batan sona okumak isteyenlere, Tor and Financial Transparency 150
e-posta listesi tartmas var.
Bilindik isimlerden;
Jacob Applebaum151
EFF destei (tam destek olmasa da) ve152;
EFF153 ile birlikte gelitirdikleri HTTPS-Everywhere154 eklentisi.
Kaamak
aratrmay
cevap
kullanacak
veriyorum
insana
gibi
olmasn.
brakyorum.
Bu
zellikle
konudaki
e-posta
150https://lists.torproject.org/pipermail/tor-talk/2013-September/029744.html
151https://twitter.com/ioerror
152https://en.wikipedia.org/wiki/Tor_(anonymity_network)#Controversy_over_illeg
al_activities
153https://www.eff.org/
154https://www.eff.org/https-everywhere
73
Tor Nasl alr?
ster
basit,
isterse
karmak
trafik
analizi
olsun,
Tor;
arkanzda
braktnz
izleri
(fingerprint)
periyodik
olarak
74
takip eden ailesine izini belli ettirmeden Oyaya (hedef sunucu)
gitmek ister.
Tor;
(Ayenin
istemcisi)
zerinde
bulunan
relayler
rneimize
devam
edelim;
Aye,
Oyaya
(hedef
sunucu)
75
hangisine
gittiini
bilir
fakat
tm
gzergah
bilemez
ve
ara
dinleme
(eavesdropping)
olabilmektedir.
yzden
rneimize devam; son ara sokak (Exit Node) ile Oyann evi
arasndaki yol ak bir yoldur ve bu yol istenirse son ara sokak
tarafndan izlenebilir, hatta Ayenin ailesine (eer ktcl ise) bile
bilgi verebilir veyahut kznz uraya kat diyerek polisi arayabilir.
76
Tor, daha etkili olabilmek iin ayn dolam yaklak 10 dakika
boyunca kullanr. Sonraki istekler, mesela yeni bir websiteyi ziyaret
etmek isterseniz (Ik) ise yeni bir dolam zerinden yaplr. Bylece,
bir
nceki
dolamla
yaptklarnz
yenisiyle
ilikilendirmek
Toru,
datmnz
bilmediim
iin
nasl
kuracanz
harcadnz,
aktif
bu dolamlar
olarak
harita
hangi
dolama
zerinde gstererek
sahip
Torun
77
zerinden Toru ayarlamanza, kpr, ve relay oluturmanza olanak
verir.
Belki
gvendiiniz
ya
da
bildiiniz
Exit
Node
salayabilirsiniz
(ama
uzun
vadede
kimliinizin
Seenekler -> Gelimi -> A -> Ayarlar -> Vekil sunucuyu elle
ayarla
SOCKS = 127.0.0.1
Port = 9050 (9051)
158https://debian.org/
159https://archlinux.org/
160https://gentoo.org/
161https://ubuntu.com/
78
Tor Browser Bundle162 varken Firefox veya baka bir tarayc
kullanmak mantkl mdr? Bana sorarsanz, Toru kullandnz
tarayc ile (ya da TBB) normal olarak kullandnz taraycy ayr
tutarsanz daha mantkl olacaktr. Ayrca, taraycnz ile ilgili test
yapmak isterseniz, Panopticlik163 ve JonDonym164 var. Taraycnz TBB
ile kyaslarsanz, biraz fikir sahibi olabilirsiniz.
Tor Ve Polipo
Polipo165, basit ve hzl bir web cache, HTTP proxy ve proxy
sunucusudur. Kullanm ve ayarlar gayet basit, zellike Privoxy ile
kyaslarsak, ondan ok daha hzldr. Poliponun tek sknts disk
nbelleini
herhangi
bir
kstlama
yapmadan
devaml
olarak
79
socksParentProxy = localhost:9050
socksProxyType = socks5
http-proxyyi
localhost:8123
zerinden
kullanabilirsiniz.
166http://freenode.net/
167http://www.oftc.net/
168http://www.weechat.org/
80
Tor Ve Pidgin
Eer Pidginde herhangi bir servise Tor zerinden balanmak
isterseniz (Hepsini denemeyin bence, desteleyen Jabber sunucular
iin yapabilirsiniz rnein.);
Hidden Services
Deep web169, dark internet, Internetin karanlk yz, buz
dann grnmeyen ksm gibi bir sr tamlama yapp ok detaya
girmeyi pek planmadm bir nokta. Tor kullancs unun her zaman
bilincinde olmal; Toru neden kullanyor, nerede kullanyor? Bu
sorular dorultusunda hidden services170 profillerinizi clear web
zerinde
kesinlikle
iliki
kurulabilecek
ekilde
169https://en.wikipedia.org/wiki/Deep_Web
170https://en.wikipedia.org/wiki/List_of_Tor_hidden_services
balamayn.
81
Javascripti
deep
webde
kapatn171.
Freedom
Hostingin
FBI
Hidden
servicesten
bir
eyler
indirecek
ya
da
vereyim
sizlere;
kullandnz
taraycy
tam
ekran
kullanmanz, onun ara ubuunun boyutu ile ilgili esiz bir bilgi
szdrabilir ve ziyaret ettiiniz siteye sizinle birlikte grntleyen
dier tarayclar arasnda farkl bir konuma debilir. Bu da sizin
gerek
kimliinizin
ortaya
kmasn
kolaylatrr.
Dahas,
dikkat).
Hibir
erez
tutmayn,
gemii
silin,
ne
171https://blog.torproject.org/blog/hidden-services-current-events-and-freedomhosting
172https://openwatch.net/i/200/
173https://trac.torproject.org/projects/tor/ticket/7255
82
Son Szler
Daha
nce
sylemitim174
ama
yinelemekte
fayda
var.
saklanyorsunuz?
hedefliyorsunuz?
ncelikli
Neden
olarak
ve
ne
sizin
tr
bir
risk
cevaplamanz
almay
gereken
174https://network23.org/kame/2013/09/28/tor-ve-gunumuz-interneti/
83
olduumuzu
aktivitelerimizin
zannederken,
SS
tarafndan
aslnda
tm
Internet
rahata
izlenip
servis
84
burada bir DNS sznts (leak) var demektir. ema zerinden
anlatrsak; bir VPN tneline sahipsiniz ve EFF175 iin bir sorguda
bulundunuz. Normal olarak sorgunuz tnelden VPN servisine, VPN
servisinin DNS sunucusu ve oradan da EFFye ulamal. Fakat,
sorgunuza SSniz DNS sunucusu da cevap vermektedir. Bu da u
anlama
gelmektedir;
SSniz
nternet
aktivitilerinizi
bir
bir
Etkilenenler;
VPN sunucular
Etkilenmeyenler;
CGI Proxyleri
175https://eff.org/
176https://trac.torproject.org/projects/tor/wiki/doc/Preventing_Tor_DNS_Leaks
85
Transparan DNS Proxyleri
177http://www.opendns.com/
178https://dnsleaktest.com/
86
Tehlikenin Boyutlarna Dair
Bir tehlike modeli zerinde (Modeller oaltlabilir. Mesela
cretsiz anonim socks proxyler zerinden modeller oluturulabilir,
denemesi size kalm.) sizlere DNS sznts gstereyim. Modelimiz
u; Amerika lokasyonl bir VPN servisi kullanldnz dnn.
Ayrca
taraycnz
Amerikada)
da
girdii
Tor
zerinden
farzedilmekte.
internete
(exit-node
da
Fakat,
dinamik
ip
Tor
veya
VPN
servisinizin
DNS
sunucularn
grmeniz
87
88
herhangi bir SSnin transparan dns proxysine ya da proxlerine sahip
olup olmad. Geri, TTNet pikin pikin Phorm179 kullanmaya devam
edip ve DPI ile paket analizlerine dalm olduu iin bunu sormak
(gene de unda veya bunda vardr diyemiyorum) abesle itigaldir.
IP Leak: http://ipleak.net/
ilemleri
terminalden
gerekletireceiz.
nce,
179http://enphormasyon.org/
89
kame $ % nslookup yokboylebirdomain.tld
Server: 192.168.2.1
Address: 192.168.2.1#53
Non-authoritative answer:
Name: yokboylebirdomain.tld
Address: 195.175.39.75
Name: yokboylebirdomain.tld
Address: 195.175.39.71
Ne Yapmal?
ncelikle, testi yaptnz ve kt sonula karlatnz
varsayarak; bir, statik ip ayarn yapmay renin. Internette bununla
ilgili girilmi tonlarca yaz, alnm ekran grnts ve nasl
yapacanz anlatan videolar bulunmakta. Bir aramanza bakar.
Hangi iletim sistemini kullanrsanz kullann, bunu yapn.
180http://www.opendns.com/
90
, Firefoxunuzu aada anlattm ekilde ayarlayabilirsiniz.
Ayrca, kt bir VPN servisi kullanmayn, para veriyorsanz da
paranz ziyan etmeyin.
Drt,
eer
Windows
kullanyorsanz,
ncelikle
Toredoyu
Be,
GNU/Linuxta
alternatif
olarak
Polipo182
kurup
kullanabilirsiniz.
Firefox Ayar
Firefoxta bu dertten kolayca kurtulmak isterseniz eer, adres
ubuuna about:config yazarak Firefoxun ayarlarn aabilirsiniz.
181https://www.dnsleaktest.com/how-to-fix-a-dns-leak.php
182http://www.pps.univ-paris-diderot.fr/~jch/software/polipo/
183http://dnscrypt.org/
91
Atktan sonra; network.proxy.socks_remote_dns bulun ve onu
true yapn. Byleyece Firefox bal olduu a zerinden deil socks
proxy zerinden (ayarladysanz Tor) DNS sorgusu yapacaktr. Eer
kullandnz uygulamalar DNS n yklemesi yapyorsa, ayarlarnda
DNSPrefech
var
yok
bu
bir
bakn.
Firefox
iin
Sonu
DNS sznts basit ve kmsenecek bir durum deildir. Bunu
iyice anlamak lazm. Bir dier nokta da, ben Torla yasakl siteye
girebiliyorsam nasl isteim SSme gitsin? sorusu. Burada bir
hataya dyorsunuz; Torla siteye girmek farkl bir eydir, siteye
girmek iin gnderdiiniz istein ayn anda SSnize de gitmesi (SS
zerinden girmeseniz dahi) farkl bir eydir. Sizin kanmanz
gereken, konunun da z, istein SSnin DNS
sunucularna da
Anonimlik
sizin
tehlike
modelinize
dayanr
ve
anonimlik
92
ccrypt184,
dosyalar
ifrelemek
ve
ifresini
zmek
iin
ccrypt gvenlii
ccrypt 256-bitlik bir ifrelemeye sahiptir. AESin de setii
Rijndael Blok ifresini185 kullanmaktadr. ccryptin AES ile fark ise,
AES 128-bit blok boyutu kullanrken kullanrken, ccrypt, Rijndaelin
izin verdii 256-bit blok boyutu kullanmaktadr. Bu onu elbette
AESten daha az gvenli yapmamaktadr. Sadece AES standartna
sahip deildir. Ayrca, bu ifreleme eer krlrsa duyulmas da o
kadar abuk olacaktr.
184http://ccrypt.sourceforge.net/
185http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf
93
ccrypt ile bir dosyay ifrelerseniz eer, ccrypt o dosyann
zerine yazacak, yeni bir dosya oluturmayacaktr. Bununla birlikte,
artk harddiskinizde orjinal dosya olmayacaktr. Fakat, siz bu dosyay
silseniz dahi donanm ataklarnda harddiskiniz/raminiz/takasnz bu
dosyann izini tayabilir. Eer bu izleri silmek isterseniz, bunun iin
eitli aralar mevcut. Bunlardan bir tanesi GNU/Linux iin wipe186.
Eer,
ifreleme
esnasnda
tmpfiles
parametresi
sifrelenecekdosya
sifrelenecekdosya.cpt
ile
herhangi
bir
dosyay
sorunsuz
bir
ekilde
Dosya ifreleme;
kame ~ % ccencrypt sifrelenecekdosya
Enter encryption key:
Enter encryption key: (repeat)
186http://wipe.sourceforge.net/
94
Grdnz
zere
ccencrypt
(ya
da
ccrypt
-e
Dizin ifreleme;
kame ~ % tar -zcvf sifrelenecekdizin.tar.gz dizin/
kame ~ % ccencrypt sifrelenecekdizin.tar.gz
ariv
dosyamz
ccrypt
ile
sorunsuz
bir
ekilde
.cpt
olarak
ifreleyebilirsiniz.
ifre zme;
kame ~ % ccdecrypt sifrelenmisdosya.cpt
Enter decryption key:
ccryptin
deitirmektedir.
ifreledii
Eer
dosyalarn
ifreyi
zmek
uzants
isterseniz
kullandnz
anahtarnz
unutmusanz,
ifrelediiniz
dosyaya
95
yazm olabileceinizi dnerek ne olabileceine dair bir kalp
deneyebilirsiniz.
Generating patterns...1..2..3..4..5..sorting...done.
96
birletii
noktadaki
32-63
bytelk
blm
malesef
kaybedeceksiniz.
ASCII
karakterlerin
hepsini
kullanabilirsiniz.
stediiniz
byklkte
bir
dosyay
ccrypt
ile
97
sakland,
nasl
sakland,
bu
ifrelerin
nasl
ve
basit
bir
Hashcat
rnei
ile
bu
eksiklii
iinde
yerini
alr
(AES
ve
Rijndael
187http://sickbits.net/articles2/passwords.txt
188http://sickbits.net/articles2/passwords2.txt
189https://en.wikipedia.org/wiki/Passwd
190http://www.cyberciti.biz/faq/understanding-etcshadow-file/
ifrelemesini
de
98
kame:
$6$7gNvdbpz$c6fb024a22c4db9101ea1d20596034../:15758:0:99999
:7:::
ktsdr.
Bir
hashing
algoritmas
ak
metin
ile
ifrelenmi
bir
hashing
metinden
ak
algoritmas
metne
tarafndan
ulaamayacam.
boyutu
standart
99
mmkn olamaz.
saklanr.
Byk
boyutlardaki
salt
deeri
nceden
0Zkame
191https://en.wikipedia.org/wiki/Salting_(cryptography)
192http://stackoverflow.com/questions/420843/how-does-password-salt-helpagainst-a-rainbow-table-attack
193https://en.wikipedia.org/wiki/Entrophy
100
Artk bu hashlenecek ve ifre veritabannda saklanacaktr. Bu
ifrenin eer bir kullanc ifresi olduunu varsayarsak, /etc/shadow
altnda hash ile birlikte saklandn grebiliriz. rnein, sisteme
giri yapmak istediimizde, dorulama yapmamz gerekecektir.
Dorulama, kullanc ad ve ifresi girildiinde nce salt
deerini alacak ve girilen ifre ile birlikte kripto fonksiyonunu
altracaktr. Ardndan, eer ifreniz doru ise hashler birbirini
tutacak ve sisteme girebileceksiniz.
Birka rnek
En popler hashing algoritmalarndan biri (bugnlerde zayf
olduu ska tekrarlansa da) MD5tir194. MD5 hashing algoritmas
128 bit yani 16 bytetr. kts 32 haneli, onaltl (0,,9, a,,f) (hex)
saydan oluur. Yani, 2 hex = 1 byte, 16 byte = 128-bit.
inde
sadece
test
yazan
test.txt
dntrrsek;
194https://en.wikipedia.org/wiki/Md5
dosyasn
MD5e
101
MD5e gre daha gl ve NSA tarafndan tasarlanan bir dier
hashing algoritmas ise SHA-2dir195. SHA-2, 224, 256, 386 ve 512
gibi eitli bit uzunluklarnda 4 farkl seenek sunar.
zerinden
bulunan
bir
uygulama
ya
da
servise,
102
Bunlarda ise elinizde bulunan veya bir yerlerden elde ettiiniz hash
listesini eitli saldr trleri ile krmaya alrsnz. Bu saldr
trlerinden
en
bilinenleri,
bruteforce196,
rainbow
tablosu197
ve
szlk198 saldrlardr.
Bruteforce
Varolan
btn
kombinasyonlarn
denenmesi
anlamna
fakat
sadece
kombinasyon
oluturmaz.
Ayrca
her
Rainbow Tablosu
Bir Rainbow (gkkua) tablosu, daha nceden hesaplanm
hashleri iermektedir. Yani, dier bir deyile, hashler hazr ve
karlatrlmay beklemektedir. En nemli arts, ilemci ykn
azaltarak kk boyutlu ilerde ok etkili sonu verir. Szlk
saldrlarnda, nce hash oluturup ardndan bunu krmak istediimiz
hash ile karlatrrz. Gkkuanda ise hashlere zaten sahibiz ve
tek yapmamz gereken bunlar karlatrmak. yi bir gkkua
tablosu oluturmak vakit alacak bir itir fakat etrafta ok byt
boyutlu ve ie yarar tablolar da dolanmaktadr199.
196https://en.wikipedia.org/wiki/Brute-force_attack
197http://project-rainbowcrack.com/
198https://en.wikipedia.org/wiki/Dictionary_attack
199http://www.freerainbowtables.com/
103
Gkkua
tablosunun
etkisini
azaltmak
iin
yukarda
ve
bunlarn
Szlk
Szlk,
kelimelerden,
karakterlerden
Hashcat
Hashcat200, ok hzl ve ok ynl hash krcs (cracker)dr.
Datmlarnzn repolarnda muhtemelen vardr, kurarsanz altta
vereceim rnek zerinde nasl altn daha iyi anlayabilirsiniz.
200http://hashcat.net/
104
kame
dizisinin
MD5
366b18ce0695e44bfc30423b9eb8a793
kts
olduunu
yukarda
1ANORMUSWL
RockYou
stediinizi
indirebilirsiniz.
Bu
rnekte
1ANORMUSWL
dosyasn kullanacam.
366b18ce0695e44bfc30423b9eb8a793:kame
105
All hashes have been recovered
106
kullanmasn syledik. 4 tane koymamn nedeni 4 haneden (kame)
olumas. Hangi ifrenin ka haneden olutuunu, hangi karakterleri
ierebileceini bilemeyeceimiz iin saldr modellerini kendiniz
gelitirmeniz gerekmektedir.
201http://hashcat.net/wiki/
202http://hashcat.net/wiki/doku.php?id=mask_attack
203https://en.wikipedia.org/wiki/Rtfm
107
talimatn
verdik.
Bunun
bir
ekilde
denetimi
Ben
bunu
gizlilik
ve
ekonomik
hakk
zerinden
ksaca
bir
deerlendireceim.
Politik,
tannmasna
sosyal
yol
amakta
ve
deiiklikler,
bunlar
yeni
toplumun
haklarn
ihtiyalar
108
to Privacy205 makalesinde geiyor. Warren ve Brandeis, buna yalnz
kalma hakk demektedir. 2005 ylnda yaynlanan Privacy in the
Digital Environment kitabndan (sayfa 7) gizlilik hakk zerine
(sadece dijital ortamlar iin geerli deil tabi ki) bir alnt yapaym;
evimiz,
mlkiyetimiz,
dncelerimiz,
duygularmz,
Gizlilik hakk bizim iin yapay bir ada gibidir. Bu ada zerinde
hem fiziksel hem de sanal bir alana sahip oluruz ve bu alanda
aalanacam hissi olmadan hatalar yapabilir, birileri beni
izliyor
korkusu
ve
toplum
basks
olmadan
deneyim
kazanabiliriz.
Gizlilik, izlendiimiz zaman daha farkl davranmamzn (otokontrol, oto-sansr) nne geer.
205http://www.english.illinois.edu/people-/faculty/debaron/582/582%20readings/right%20to%20privacy.pdf
109
Bir
gz
tarafndan
devaml
gzetlenirsek
bireyselliimizi
bu
gzn
yaratt
bask
tarafndan
Gizlilik
hakkyla
ilikili
olarak
konuma
zgrlmz
alntlara
geecek
olursak
(felixe
ynlendirme
iin
teekkrler.);
110
onuru
veya
itibar
hukuka
aykr
saldrlara
maruz
Hikimsenin
zel
ve
aile
yaamna,
konutuna
veya
207https://en.wikipedia.org/wiki/Article_8_of_the_European_Convention_on_Huma
n_Rights
208http://www.cirp.org/library/ethics/UN-covenant/
111
4. 2000 yl Temel nsan Haklar zerine Avrupa Szlemesi,
blm 7209;
Herkes zel hayatna, aile hayatna, konutuna ve haberlemesine
sayg gsterilmesi hakkna sahiptir.
5.
2007
yl
Avrupa
Birliinin
Temel
Haklar
zerine
Israrla vurgulanan ey, her birey, gizlilii iin, zel hayat iin,
aile hayat iin, evi iin, iletiim zgrl iin (telefon, e-posta vs.)
sayg grme hakkna sahiptir ve bu hak (ayrca kiisel verilerin
ktye kullanlmamas iin) bir yasa ile korunmaldr. Bunu, ne tr bir
muktedir olursa olsun, kendi keyfi yaptrmlar iin eip bkmesi,
kafasna gre mdahale etmesi ya da ettirmesi, karmas ya da
gzetlemesi sz konusu olamaz. Muktedir dedim ama buna ihbarc
komular211 da dahildir. Her ne kadar bana gre byle bir
demokratlk olmasa da Tayyip Erdoann muhafazakar demokrat
yaps, kendi ahsi ve parti yapsdr. Bunun zerinden toplumu hukuk
d olarak denetlemesi ya da denetletmenin, ihbar ettirmenin yolu ne
insan haklaryla badar ve bir sonucu olarak ne de gizlilik
haklaryla.
209http://www.europarl.europa.eu/charter/pdf/text_en.pdf
210http://eurlex.europa.eu/en/treaties/dat/32007X1214/htm/C2007303EN.01000101.htm
211http://www.sendika.org/2013/11/komsu-ihbar-hatti-ankarada-da-devrede-nasilkiz-erkek-kalirsiniz/
112
Hukuk d deniliyor diye yarn bir kanun kartlp (zellikle
ulusal gvenlik karlarn bahane ederek, Muammer Glerin bu
konuda bir k oldu212) bu tarz bir denetlemenin ve ihbarn yolu
hukuki olarak alrsa, sanmayn ki bu insan haklar ihlali deildir.
Trkiyenin yukardaki alntlarn altnda (1, 2, 3) imzas vardr.
yazlp
izilecektir.
Yazya
yeni
eyler
eklemekten
212http://vagus.tv/2013/11/06/kizli-erkekli-ogrenci-evleri-teror-sucuna-giriyor/
113
Byk
Biradere
kar
zihnen
de
bir
mcadele
Sizlere
yazlarmda
devaml
tehlike
modelinden
114
gelitirmedeki etkisini gzard etmemek gerekli. Anonimlikle ilgili
ve
kimden
risk
almay
neden
ve
ne
tr
bir
salamak
Bu
iin
yntemler,
alan
bir
matematiksel
bilginin
iletimi
yntemler
esnasnda
214https://tr.wikipedia.org/wiki/Kriptografi
115
Disk
iin
TrueCrypt218
ya
da
dm-crypt
LUKS219
kullanabilirsiniz.
olarak
elinizde
bulunmamal.
Elinizdeki
basl
215https://network23.org/kame/2013/08/28/pgp-kullanin/
216https://network23.org/kame/2013/10/25/ccrypt-ile-sifreleme/
217http://www.arg0.net/encfs
218http://www.truecrypt.org/
219https://wiki.archlinux.org/index.php/LUKS
220https://en.wikipedia.org/wiki/Off-the-Record_Messaging
221https://en.wikipedia.org/wiki/Secure_Shell
116
Hesaplar ayrabilmek
Hesaplar ayrmaktan kastettiim, anonim kimliiniz ile gerek
kimliinizi ieren hesaplarn ayrmn yapmak ok nemli. Anonim
hesabnz zerinden gerek hesaplarnza bir balant kurulmamal.
Eer bu balant kurulursa, artk anonim de deilsinizdir. Anonimlik,
tanm gerei iinde anonim zneleri amaya alan saldrganlar da
ierir. Yani, eer bir anonimlik varsa bu anonimlii ortadan
kaldrabilmek iin alanlar da olacaktr. Bu, kanun uygulayc olur,
gizli servisler olur, baka bir anonim zne olur. nemli olan bir
saldrgan varln asla unutmamak.
beraberinde
getiriyor.
Saldrgan
ne
kadar
dar
bir
evre
117
118
Kaytlar
zellikle /tmp, /var/log ve kullanc dizininde (/home/kullanc)
kalan gemi ya da yedek dosyalar sizin iin bir risk tekil etmekte.
Kullandnz program, ara vs. her ne ise bunun nerede kayt
tuttuunu bilmeniz sizin faydanza olacaktr. Bir dier noktada
terminal zerinde gerekletirdiiniz eylerin (kabuktan kabua
deimekte) de ayr ayr kayd tutulmakta. rnein:
bash: .bash_history
zsh: .zsh_history
vim: .viminfo
.
.
Yedekler iin:
*.swp
*.bak
*~
.
.
119
Uygulama olarak Bleachbit223, temizleme konusunda tercih edilebilir
(Emreye teekkrler.).
balamas
ne
vahim
bir
durumda
olduunun
223http://bleachbit.sourceforge.net/
120
ciddi
skntlar
douran,
verilerin
elden
ele
Kafanzda
nce
bir
rnek225
canlandralm.
Sarhosunuz,
da
arkadalarnzn
duvarnda,
duvarndan
bir
baka
sr
yorum
yerlere
alm,
aktarlm,
stne
Internet
121
arkadalarnzn
duvarlarnda
fotoraf
durmaya
devam
ediyor,
ileride
bunlardan
dolay
banza
bir
ey
227http://www.npr.org/blogs/krulwich/2012/02/23/147289169/is-the-right-to-beforgotten-the-biggest-threat-to-free-speech-on-the-internet?ps=cprs
228http://www.stanfordlawreview.org/sites/default/files/online/topics/64-SLRO88.pdf
122
Internet zgrl gibi temel hak ve zgrlklerin bundan
olumsuz etkilenmesinin nne geecektir.
bunu
kendi
karlar
iin
kullanmak
isteyen
123
Ksa bir tanmdan sonra verinin unutulmas ile ilgili olarak
benim ahsi grm, eer bir kullanc hesabn silmise, o hesap
silinmitir. Bitti! Bir banka hesabnn, bir sosyal medya hesabnn, bir
cep telefonu operatr hesabnn ya da bir e-posta hesabnn
silinmesi arasnda bana gre fark yok. irketler, belirli bir sreliine
(mesela 6 ay, en fazla 1 sene, daha fazlasna karym!) verileri
saklayabilirler ama bunu sadece ve sadece irket ii performans
lm ve yeni teknolojilerin gelitirilmesi iin anonim olarak
kullanabilirler.
tarafndan
alnp
ktye
kullanlabilir
(inceleme
124
geelim. nk ciddiye almayacam.
Son olarak Almanyadan bir rnek 229 verelim. ki kii birlikte
nl birini ldryor ve mahkemeye kartlp yarglandktan sonra
sulu bulunup hapse gnderiliyor. Ceza sreleri tamamlanp hapisten
ktktan sonra Wikipediada230 ldrdkleri nl kiinin sayfasna
girdiklerinde tarafndan ldrld eklinde kendi isimlerini de
gryorlar. Wikipediay Biz hapiste cezamz ektik, topluma
olan borcumuzu dedik ve bu kazann unutulmasn istiyoruz.
diyerek isimlerinin kaldrlmas iin dava ediyorlar. Peki, Tarih,
unutulma hakk iin bu iki kiiyi silebilir mi? Gemie bu nedenle
mdahale edilmeli mi? Orwellden gelsin; gemii kontrol eden
gelecei kontrol eder. Tm bunlar bir hikaye deil, yaanm ve
yaanmakta olan durumlar.
229http://www.nytimes.com/2009/11/13/us/13wiki.html?_r=0
230http://wikipedia.org/
125
yerine
gitsin
SSden
takip
etsin
kullanclar
diyebiliyor.
231http://www.aa.com.tr/tr/bilim-teknoloji/255356--internetten-muzik-indirenequot-casus-quot-onlemi
126
Bu yasann arkasnda ne tr bir g olduunu, alntda geen
telif birlikleri ok iyi zetlemektedir. Birilerinin sanaty ve
sanat koruma ad altnda byle keyfi yaptrmlarna hepimiz
altk. Ama bu yaplanlar normalletirmek anlamna gelmesin
kesinlikle. Akredite edilmi yazlm ile kastedilen (benim anladm);
kullanclar tespit etmek iin yazlma (ya da onu kim kullanacaksa)
yetki verildii ve yazlmn salayaca bilginin resmen tannd ve
kabul edildii anlamna geliyor. imdi, casus bir yazlm var, bu
yazlm telif birlikleri ile kanun uygulayc tarafndan kullancnn
Internetten mzik indirip indirmediini tespit edip bunun zerinden
yasal ilem uygulayacak. Bu, ncelikle TCKnn onuncu blmnde 232
bahsettii biliim sularndan hangisine giriyor, onunla ilgili bir bilgi
verilmemi. 243-246 aralnda maddelere bakldnda, biliim
sistemine girme, sistemi engelleme, bozma, verileri yok etme veya
deitirme, banka veya kredi kartlarnn ktye kullanlmas ve son
olarak da tzel kiiler hakknda gvenlik tedbiri uygulanmas adnda
ana balklara sahip.
Bu
balklar
altnda
tanmlanan
hibir
madde
haberde
sylenenle ilikili deil, onu da getim casus yazlm ile byle bir
izleme/cezalandrma
yaplmas
T.C.
Anayasas,
madde
20de 233
gre
izleme
yapamayacanz,
kiinin
ahsi
olan
bilgisayarna casus bir yazalmla girip acaba hangi hakk ihlal etti
diye izleyemeyeceiniz ksa ve net olarak (haberleme zgrl)
belirtilmi. Haberde geen ve tasar halinde olduu sylenen Fikir
ve Sanat Eserleri Kanunu var fakat buradan szan bilgilere
232http://bidb.osmaniye.edu.tr/dosyalar/files/tck.pdf
233http://www.tbmm.gov.tr/develop/owa/anayasa.maddeler?p3=20
127
bakarsak TCK ve anayasa ile imdiden elimeye ve aykr dmeye
balad bile.
aklamalar
eklenerek236
tekrar
sunuldu.
Tarhann yapt
kaytlarna
bakarak
kullanclarn
hangi
siteye
128
olarak gren bir yayn ynetmeninin bunu pratik yol diye sylemesi
ise nasl bir akln tezahrdr bilemiyorum. ncelikle Tarhana
TCKnn dokuzuncu blm237 olan zel hayata ve
hayatn gizli
Madde 134 (1) Kiilerin zel hayatnn gizliliini ihll eden kimse,
alt aydan iki yla kadar hapis veya adl para cezas ile cezalandrlr.
Gizliliin grnt veya seslerin kayda alnmas suretiyle ihll
edilmesi hlinde, cezann alt snr bir yldan az olamaz.
Madde 136 (1) Kiisel verileri, hukuka aykr olarak bir bakasna
veren, yayan veya ele geiren kii, bir yldan drt yla kadar hapis
cezas ile cezalandrlr.
Basit bir dille, veriler yasal bir merci tarafndan istense dahi;
Hukuka
aykr
yollarla
topladn
delilleri
mahkemede
237http://www.orgtr.org/tr/turk-ceza-kanunu-5237-sayili-kanun-madde132140
129
Devam edelim, bir kullancnn hak ihlalinde bulunduunu
casus
izlemek
ve
verileri
de
bir
ekilde
kaydetmek
tarafndan
alnd
ve
bana
geri
verildi.
Yani,
beni
diyerek
kapal
kaplar
ardnda
muktedirlerin
yaplmasnn
bu
korku
amac,
zerinden
iinize
de
korku
sizler
yerletirmektir.
oto-kontrolnz
130
ile hareketlerinizi ve sylemlerinizi kendiniz sansrleyeceksiniz.
131
hkmetinin
yapm
olduu
bilgi
paylam
isteini
132
disclose personally identifiable information by a court, the police or
other law enforcement bodies for their investigations, regulation or
other governmental authority we will make such a disclosure without
being in violation of this Policy.
kabul
ettiklerini
ve
konuyla
ilgili
bir
aratrma
hibir hak
talep
133
Disclosuresa uygun olarak ykmln yerine getireceini ve
bireysel sorunlar zerine daha fazla yardmc olamayacaklarn
belirttiler. Yani, eer sizin kiisel bilgileriniz last.fmin belirttii
dorultuda (mesela mahkeme karar, devlet yetkilisinin istei gibi)
istenirse (muhtemelen diyelim biz gene) kanun uygulayc ile
paylalacaktr.
kart
bulunuyorum.
sylemlerde
Bir
yandan
(kfr
last.fm
de
ediyor
profilimle
ilgili
olabilirsiniz)
bir
eyler
iin
bir
istekte
bulunulmusa
polis,
nce
Twittera
hesabmn
baka
hesaplarla
ilikili
olup
olmadn
134
Sonu, anonim hesaplarnz ve sizi ifa edebilecek dier sosyal
medya
hesaplarnz
birbirleri
ile
ilikilendirmeyin.
Anonim
anonim
ve
gerek
hesaplarnz
birbirinden
ayr
servis
tarafndan
anonim
hesabnza
ait
kiisel
135
Ofisi
7/24
izleyen
kameralar,
iverenin
salad
cep
ve
alma
ortamna
ani
ziyaretlerle
gnmz
biri
ar/yersiz
e-posta
kullanmndan
alanlarn
ynetimi
masraflarn
arttryor,
alanlarn
zerindeki
136
aktivitesini bir denetim szgecinden gemeye balyor. Bylece, i
ortamnda takip edilen ve hareketleri izlenen bir alan verimliliini,
alma ortam ise moral ve gveni kaybetmektedir244.
E-postalarn
takibi.
Gnmzde
iverenler
alanlarna
(hepsi olmasa da) bir e-posta adresi salamaktadr. Bu epostalarn ierikleri disk zerinde bir yer kaplad iin iveren
bu
konuda
istedii
gibi
davranabilmektedir.
Bunu
yle
mmkn
olmayabiliyor.
Byle
olunca
da
iveren
filtrelenmesi
etkilemekte,
bazen
eriim
olanaklarn
alann
ihtiya
olumsuz
duyduu
ynde
ieriklere
Yklenen
yazlmlarn
takibi.
Burada
temel
244http://www.emeraldinsight.com/journals.htm?articleid=848053
neden
137
ortamnda
bulamasn
kullanlan
engellemek
bilgisayarlara
ve
lisanssz
zararl
yazlmlarn
yazlmlar
yznden
de
ihlal
etmektedir.
yle
anlataym;
e-posta
sitelerini
ziyaret
ediyor,
LGBT
haberleri
okuyor,
138
ecinsellie
olumsuz
yaklayorsa
yerinde
(sadece
iveren
inan
zgrln
de
etkiler.
Buna
gizlilik
literatrnde
139
Ayrca, tm bu haklar birbirleri ile etkileim halindedir. rnein,
inan
zgrl,
gerekliliklerini
bunu
yerine
ifade
edemedikten
getiremedikten
ya
ve
da
bu
zgrce
inancn
bunlar
beklentilerine
iveren
tarafndan
sayg
duyulmas
Sabah
geldiniz,
bilgisayarnz
atnz,
yazlm
yok,
biri
Baka
bir
olumsuzluktan
bahsedecek
olursak,
alma
140
iveren bunlar iin gizlilik haklarn ihlal etmeye ynelmemeli. Onun
yerine bu haklarn szdrlmas ve sonrasnda ivereni koruyacak ve i
yerinde gizlilik hakkn ihlal etmeyecek yasalarn oluturulmas iin
aba sarfetmelidir.
hangi
sitelere
konuma
girdii,
gnderdii
zgrlnden
uzak
e-postalar
ve
takip
verimliliini
141
da
birilerinin
muktedire
etkilenecei
karlar
iin
kullanmak
etmesi
dier
haklarn
da
inceleme
yazs
hizmet
anlamna
gelir.
Bir
veya
sadece
dorudan
olarak
eletirilerinizi bekler.
evimiz,
mlkiyetimiz,
dncelerimiz,
duygularmz,
142
korkusu
yznden
aklayamayacak,
daha
farkl
Gizlilik ihlali = letiim gizlilii ihlali -> Dnce zgrl ihlali ->
fade zgrl ihlali
143
Dijital bir ada yayoruz. Kendimizi en ok ifade ettiimiz
yerlerden biri Internet. Yazl, szl, grsel, iitsel, her trl ifade
eklini rahata yapabilmekteyiz. Sadece biz deil, basndan, partilere
aklnza gelebilecek herkes, her oluum kendini Internette ifade
etmekte. Internette yaplacak herhangi bir sansr dorudan ifade
zrln kstlar. nk, Internet zgrl ifade zgrlnn
koruyucusudur. Eer herhangi bir sitede kendini ifade edenlerin
kimlikleri ifa edilirse, site sansrlenir olmad ierikler kaldrlmaya
zorlanrsa, ifade zgrln de sansrlemi olur zt dnceleri
ortadan kaldrlm olur. Devletin buradaki rol kendi koyduu
normlara uygun dmemeyi gvence altna almaktr, engellemek
deil. Devlet eer bir snrlama yapacaksa uluslararas szlemelerle
izilmi meru snrlar dikkate almal. Ksaca bir rnek verirsem,
mslman iktidar iin ateist ierikler sansrlenemez.
Gizlilik ihlali = Internet sansr -> Dnce zgrl ihlali -> fade
zgrl ihlali
144
Gizlilik ihlali = zel hayatn ifas -> Bireysel-sansr -> Dnce
zgrl sansr -> fade zgrl sansr
145
iinde
Herhangi
bir
GNU/Linux
datmn
da
USB
belleinize
Kurulumun
her
aamasn
grme,
yapma
ve
dzenleme
Gvenlii
kendi
ihtiyalarnz
dorultusunda
salayabilme
(iptables vs).
146
Zaman gerektirebilir.
olursa
(Arch
olmad
varsaylarak
anlatlacak
rehber)
(balarna #
belleimizi
taktk
ve
ncelikle
bunda
bir
blm
~ $ cfdisk /dev/sdc
New -> Primary -> Linux, Write diyerek yazyor ve Quit diyerek bu
ekrandan kyoruz.
147
ncelikle Arch Linuxun bu paketini indirip arivden kartmalyz.
ndireceiniz dizinde aacanz varsayyorum.
wget
-c
http://mirrors.kernel.org/archlinux/iso/2013.12.01/archlinuxbootstrap-2013.12.01-x86_64.tar.gz
~ $ tar xzf archlinux-bootstrap-2013.12.01-x86_64.tar.gz
~ $ nano root.x86_64/etc/pacman.d/mirrorlist
~ $ cp /etc/resolv.conf root.x86_64/etc
~ $ mount --rbind /proc root.x86_64/proc
~ $ mount --rbind /sys root.x86_64/sys
~ $ mount --rbind /dev root.x86_64/dev
~ $ mount --rbind /run root.x86_64/run
148
~ $ chroot root.x86_64 /bin/bash
~ $ pacman-key --init
~ $ pacman-key --populate archlinux
imdi
bu
oluturduumuz
alan
biimlendirelim:
~ $ mkfs.ext4 /dev/sdc1 -L /
149
3. Arch Linux kurulumu
nce, temel Arch Linux kurulumu gerekletirip Grub yerine
Syslinuxu tercih edeceiz. Grubla devam etmek isteyen varsa
kurulumu yapp Grub ayarlar iin Arch Linuxun wikisine bakabilir.
Biraz skntl olduu iin ben Grubu atladm. Syslinux hi sknt
kartmad bana. Temel kurulum:
USB
belleinizin
yazma
hz
da
nemli.
Kurulum
~ $ ls -l /dev/disk/by-uuid/
total 0
lrwxrwxrwx 1 root root 10 Dec 31 17:09 6c27259c-bff8-42a2-b14adf16aad78ba4 -> ../../sdc1
150
UUID
numaranz
6c27259c-bff8-42a2-b14a-df16aad78ba4,
fstab ise:
~ $ nano /etc/fstab
UUID=6c27259c-bff8-42a2-b14a-df16aad78ba4
ext4
defaults,noatime 0 1
eklinde
dzenlemeniz
yeterli.
Buradan
sonra
syslinuxu
~ $ syslinux-install_update -i -a -m
~ $ nano /boot/syslinux/syslinux.cfg
LABEL Arch
MENU LABEL Arch Linux
LINUX ../vmlinuz-linux
APPEND root=UUID=6c27259c-bff8-42a2-b14a-df16aad78ba4 ro
INITRD ../initramfs-linux.img
151
~ $ arch-chroot /mnt
152
# tr_TR.UTF-8 UTF-8
# tr_TR ISO-8859-9
~ $ locale-gen/
~ $ nano /etc/mkinitcpio.conf
#
HOOKS="base
udev
block
autodetect
modconf
filesystems
keyboard fsck"
~ $ mkinitcpio -p linux
useradd
-m
-g
audio,video,wheel,storage,optical,power,network,log
kullanici
~ $ passwd kullanici
users
-s
-G
/bin/bash
153
4. Xorg kurulumu
imdi Xorg kuracaz. Farkl makinelerde alan bir sistem
hazrladmz iin Xorgu tm srcleriyle kurmalyz (all diyin).
~ $ pacman -S xorg
5. ALSA kurulumu
Ses iin gerekli olan ALSA paketini kurmamz gerekmekte:
6. NetworkManager kurulumu
Ben NetworkManager setim. Wicd veya baka alternatifler
size
kalm.
NetworkManager
sememdeki
neden
OpenVPN.
154
ayarlamalsnz. LXDEde lxdm var o yzden farkl bir ey sememize
gerek yok.
9. Son admlar
Buraya kadar da her ey sorunsuz bir ekilde kurulmusa artk
balama noktalarn kaldrabilir ve chroottan kabiliriz.
155
~ $ umount /mnt
~ $ exit
~ $ umount -lf root.x86_64/proc
~ $ umount -lf root.x86_64/sys
~ $ umount -lf root.x86_64/dev
~ $ umount -lf root.x86_64/run
letiim
Twitter: https://twitter.com/songuncelleme
E-posta: kusburnu@riseup.net
Blog: https://network23.org/kame
Ba: 17qsapk4FzU9hpQP65GKmDe7WZrAv6J3vZ (BTC)