GÜVENLİK KÜLTÜRÜ: Dijital Kendi Savunma Kılavuzu (3/Son) – Harald Kai Aage
ŞİFRELEME (KRİPTOLAMA) ARAÇLARI
Şifreleme, bir metni diğer bilgiler üzerinde okunamayan sayı ve harfe dönüştürmek için matematiksel işlemler yapmak için bir anahtar kullanmaktır. Yalnızca doğru anahtarı olan alıcılar bilgilerin şifresini çözebilir ve yeniden okunabilir hale getirebilir. İletişimi izleyen bir karşı taraf mesajı keserse, bıraktığı şey, okunması imkânsız olan çok sayıda şifrelenmiş mesajdır.
Bu bölümde açıklanan şifreleme araçları doğru şekilde kurulduğunda ve kullanıldığında, dünyadaki toplam bilgi işlem gücünün bile bunları kıramayacağı söylenebilir. Öte yandan biz yine de tedbiri elden bırakmamalıyız. Şimdi önce, araçların nasıl çalıştığına ve özel olarak dikkat etmeniz gereken risklere bir giriş yapalım.
Şifreleme Nasıl Görünür?
Dijital şifreleme için bilgisayar kullandığımızda, okunabilir bir mesajı, bir şifreyle anlaşılması için benzersiz bir anahtar gerektiren çok büyük miktarda okunamayan verilere dönüştürüyoruz. Buradaki örnekte AES şifreleme algoritması kullanılmıştır:
Kriptosuz:
Merhaba yoldaşlar!
Kriptolu:
jQMOPogwJ8UsBQTRfaEdyGdhcfTs5D49g2AmYxH0oI =
UÇTAN UCA ŞİFRELEME
Çoğu insan zaten bilmeden birçok şey için şifreleme kullanıyor. Örneğin, çevrimiçi bankanıza dijital bir imza ile giriş yaptığınızda, sayfadaki bilgiler dışarıdan herkes için şifrelenir. Aynı durum, şifreleme mesajları sunan posta hizmetleri veya sosyal medya için de geçerlidir. Ancak bu çözümlerde ortak olan, şifreleme hizmetlerinin bankanız, Facebook veya Gmail’iniz gibi bilgileri hala okuyabilmesidir ve bu nedenle malzeme de sağlanabilir.
Şifrelemeyi yapan üçüncü taraf, bir hizmet olduğu sürece güvenlik onlara bırakılmıştır. Güvenli şifreleme sunan ancak yine de bilgi sağlayan veya sistemin yine de güvenli olduğu kanıtlanmayan web hizmetlerine birkaç örnek vardır.
Uçtan uca şifreleme, yalnızca bir uçtaki gönderenin ve diğer uçtaki alıcının şifrelenmiş bilgileri okuyabilmesini sağlayan bir şifreleme formudur. Bu bölümde, akıllı telefonlar, mesajlar ve e-postalar için uçtan uca şifreleme araçları bulacaksınız. Uçtan uca şifrelemenin temel ilkesi, her iki tarafın da birbirleriyle iletişim kurmak için aynı tür şifreleme programına sahip olması gerektiğidir.
Örneğin, iPhone için Signal uygulamanız varsa, hem iPhone’larında Sinyal bulunan arkadaşlarınıza hem de Android’lerinde TextSecure olan arkadaşlarınıza şifreli metin mesajları gönderebilirsiniz. Mail programınız için PGP şifrelemesi kullanıyorsanız, mail programları için bir çeşit PGP şifrelemesi olan diğer kişilere de mail gönderebilirsiniz.
İKİ ANAHTAR
Uçtan uca şifrelemenin en önemli unsuru kriptolama anahtarlarıdır. Kullanıcıların birbirleriyle iletişim kurması için, hem alıcının hem de gönderenin, mesajın kilidini açmak ve kilidini açmak için de kullanılan bir anahtar çiftine sahip olması gerekir. Bir anahtar çifti iki anahtardan oluşur: bir ortak (genel) ve bir özel anahtar. İki anahtar aynı olmasa da benzersiz bir şekilde birbirine uyuyor. Her parça farklı görünse bile, iki yarıya bölünmüş ve tam olarak birbirine uyan bir taş gibidir.
Genel anahtarınızı başkalarıyla paylaşabilir veya internette serbestçe kullanabilirsiniz. Kriptolu mesajları kilitlemek için kullanılır. Hiç kimse özel anahtarınızı göremez. Bilgisayarınızda depolanmalı ve gizli tutulmalıdır. Mesajların kilidini açmak için kullanılır. Genel anahtarın, mesajları kilitlemek için kullandığınız kilit olduğunu söyleyebilir, özel anahtar ise kilidi açmak için kullandığınız anahtardır.
Kullanıcılar, birbirleriyle kriptolu iletişim kurarken, birbirlerinin genel anahtarını bilmeleri gerekir. Kriptolu istediğiniz mesajı göndermeden önce kilitlemek için kullanılır. Alıcı mesajı aldığında, genel anahtarla eşleşen özel anahtarla kilidi açabilir. Özel anahtar yalnızca alıcının bilgisayarında bulunduğundan, yalnızca alıcının iletinin şifresini çözebileceğinden emin olabilirsiniz.
ÖRNEK: Arkadaşıma şifreli bir mail göndermek istiyorum. Bu yüzden onun genel anahtarını buluyorum. Şimdi mesajı açık anahtarıyla şifreliyorum ve gönderiyorum. Yol boyunca, diğerleri mesajı kesebilir. Yine de, yalnızca alıcının ve gönderenin meta verilerini ve postanın konu alanını görebilirler. İçeriğin kendisi büyük miktarda okunamayan şifreleme metnidir. Mesajın şifresi yalnızca arkadaşımın genel anahtarıyla eşleşen özel anahtarla çözülebilir. Mesaj alındığında kullanıcı, mesajı okunabilir hale getirmek için özel anahtarını kullanır.
Bu bölümdeki bazı programlarda, anahtar değişimi siz fark etmeden otomatik olarak gerçekleşir. Diğerlerinde, iletişim kurmak istediğiniz anahtarlar ile genel anahtarları aktif olarak değiştirmelisiniz. Ancak prensip her zaman aynıdır.
Şifreleme İşe Yarıyor Bu cümle NSA muhbiri Edward Snowden tarafından Haziran 2013’te Hong Kong’dan uçuşundan kısa bir süre sonra Guardian’ın okuyucularıyla sohbet oturumunda kullanıldı. Snowden ayrıca şunları söyledi: “Düzgün uygulanmış güçlü şifreleme sistemleri, güvenebileceğiniz birkaç şeyden biridir.” Diğer şeylerin yanı sıra, bu bölümde sunulan Tor, OTR ve PGP araçları Snowden tarafından tartışılmaktadır.
KRİPTOLAMADA RİSKLER
Kapınızı kilitleyin, ancak bir hırsız anahtarı cebinizden çalarsa, hiç kırmak zorunda kalmaz, kendini kilitleyebilir. Bu nedenle, bilgisayarınızı ve özellikle de özel anahtarınızı, tam disk şifreleme ve güçlü kod ifadeleri ile korumak son derece önemlidir.
Başka bir risk, bir kişinin kendisinden başka biri gibi davranabilmesidir. NSA’nın Snowden adına bir genel anahtarla bir web sitesi oluşturduğunu düşünün.
Sonra bazıları iletişim kurdukları, Snowden olduğuna inandıkları kişiden şifreli mesajlar alabilir. Şifreli iletişimleri izlemenin alışılmadık derecede sofistike bir yolu, “ortadaki adam” saldırılarıdır. Burada, bir kişi kendini iki iletişim arasına yerleştirir ve anahtar alışverişinde bulundukları gibi davranır. Bu şekilde, hem gönderenin hem de alıcının genel anahtarını alır.
Bu, gönderenin mesajlarını durdurmasına, şifresini çözmesine ve okumasına, tekrar şifrelemesine ve daha sonra alıcıya göndermesine izin verir. Eğer isterse mesajları da değiştirebilir. Gönderen ve alıcı, birbirleriyle iletişim kurduklarını düşünüyor ve ortadaki adamın birlikte okuduğunu asla keşfetmiyorlar.
DOĞRULAMA
Bu risklere karşı korunmak için, genel anahtarları doğrulamanız gerekir. Bu, şifreleme anahtarlarının yaptıklarını düşündüğünüz anahtarlara ait olduğunu doğrulamak için kullanılan yöntemdir. Bir genel anahtarı doğrularken, sahip olduğunuz anahtarın sürümünü, iletişim kurmak istediğiniz sürümle karşılaştırın. Şifreleme anahtarları aslında çok sayıda benzersiz ve rastgele oluşturulmuş karakter, sayı ve harftir. Genel anahtar on veya yirmi bin basamak uzunluğunda olabilir. Özel anahtar daha da uzun olabilir.
Anahtarların karşılaştırılmasını etkinleştirmek için, her genel anahtarın bir parmak izi vardır. Bu, anahtar için bir ad olarak kullanılabilen benzersiz ama çok daha kısa bir sayı dizesidir.
Bir parmak izi genellikle yaklaşık 40 karakter uzunluğundadır ve şöyle görünebilir: 6FFA 14E4 C7B3 A275 BE33 3390 3BF3 E1BF 03B9 7B60. Bir genel anahtarı, parmak izini karakter bazında çok dikkatli bir şekilde karşılaştırarak doğrularsınız.
ÖRNEK: Kriptolu bir e-posta göndermek için arkadaşımın genel anahtarını indirdim. Postayı göndermeden önce doğru anahtar olduğundan emin olmak istiyorum. Şimdi onu arayabilir ve sahip olduğu genel anahtarı kontrol ederken 15.000 rakamı yüksek sesle okuyabilirim. Ama elbette, bu çok uzun sürecek. Bu yüzden anahtar parmak izini buluyorum. Bunu, açık anahtarına baktığımda arkadaşımın çıkardığı parmak izi ile dikkatlice karşılaştırıyorum. Doğrulama ile ilgili en önemli şey, onaylamak istediğiniz kanaldan farklı bir kanaldan geçmesi gerektiğidir. Bu, bir kanalın güvenliği ihlal edilmiş olsa bile onayın işlemesini sağlar.
Örneğin, birinin web sitesinde ortak bir anahtar bulduysanız, tercihen parmak izini başka bir yerde doğrulamanız gerekir. Mesela, tweetlediği şeyi bilebilirsiniz. Daha sonra potansiyel bir süpervizör hile yapmak için hem web sitesini hem de Twitter hesabını hacklemiş olmalıdır. Ayrıca, bir kişiyle şifrelenmiş sohbet etmek istiyorsanız, şifreli bir e-posta veya kısa mesaj yoluyla birbirinizin parmak izlerini kontrol edebilirsiniz. Böylece potansiyel bir monitörün telefonlarınızı ve sohbete erişiminizi zorlaması gerekir. Buna bant dışı doğrulama denir.
Ancak, en iyi şey, doğrulamanın şahsen yapılabilmesidir. Bir yoldaşınızla buluşmanız ve bilgisayar başında otururken birbirinizin parmak izlerini kontrol etmeniz gibi bir şeydir bu. Bunu yaptığınızda gelecekte iletişim kurarken anahtarların güvenli olduğunu biliyorsunuzdur.
METAVERİYE DİKKAT EDİN!
Belirtildiği gibi, veri internette veri paketleri halinde taşınır. Kısmen iletişim hakkında bilgi içeren veri paketleridir metaveriler. Bu hazırladığımız broşürdeki araçların çoğu verileri şifreleme üzerine, ancak metaverilere ulaşılmasını engellemiyorlar. Böylece, bir karşı taraf iletiyi keserse, içeriğin kendisini okuyamaz, ancak yine de meta verileri görebilir. İletişim kuranların IP adresleri, iletişim tarihi ve saati, herhangi bir dosyanın boyutu metaverilerden görülebilir. Bir e-postada ise, mesajın gönderildiği e-posta adresi ve konu alanı görülebilir.
MUHTEMEL EN İYİ GÜVENLİK
Tor tarayıcı meta verilerinizi anonimleştiren ve böylece gizleyen tek araçtır. Tor’un anonimleştirmesini diğer araçlardan birinden şifrelemeyle birleştirerek en yüksek düzeyde güvenlik elde edersiniz. Örneğin, Tor tarayıcınızda Cryptochat ile şifrelenmiş sohbet ederek veya Tor tarayıcınızda oluşturduğunuz ve kişisel olarak tanımlanabilir herhangi bir bilgi sağlamadığınız anonim bir e-posta hesabı aracılığıyla şifreli bir e-posta göndererek bunu yapabilirsiniz.
Bazı VPN hizmetleri, önce güvenli bir şifreli VPN aracılığıyla internete bağlanmak ve daha sonra TOR ağına bağlanmak için kullanabileceğiniz özel VPN sunucuları da sunar. Tabii ki, bu, internet hızınızı önemli ölçüde etkiler ancak izleme ve anonimlik için ek bir koruma görevi görür.
AKILLI TELEFONUNUZ İÇİN
Bugün, cep telefonu çoğu insan için vazgeçilmez bir araçtır. Sadece arama yapmak ve kısa mesajlar atmak için değil, aynı zamanda çevrimiçi olmak ve sosyal medyaya girmek için de vazgeçilmez bir araçtır. Çok fazla bilgiyi; mesajlar, e-postalar, Facebook sohbetleri, resimler ve ses kayıtlarını saklamak için kullanılır. Ne yazık ki, aynı zamanda çok belirsiz bir araçtır. Akıllı telefonlar, dizüstü bilgisayarlarla aynı şifreleme özelliklerine sahip değildir. İçeriği telefondan çıkarabilecek kötü amaçlı yazılım yükleme riski yüksektir. Hangi uygulamaların üçüncü taraf hizmetlerinin telefonun içeriğine erişmesine izin verdiğini söylemek zor olabilir. Ve bu arada, bir telefonun çalınması veya unutulması bir bilgisayardan daha yaygındır.
Bununla birlikte, en önemli güvenlik sorunu, telefonun sürekli çevrimiçi, metin ve arama yaptığınız yerde ortaya çıkabilen direk bilgilerini günlüğe kaydetmesidir. Akıllı telefonlar, örneğin harita işlevi ve sosyal medyadaki konum işlevi için telefonun GPS aracılığıyla nerede bulunduğunu da kaydeder. Telefonların arkasındaki şirketler, hem direk bilgilerine hem de konumlara erişebiliyor. Onları devlet yetkililerine teslim edebilirler.
İpucu! Seyahatinizin algılanmasını istemiyorsanız, telefonunuzdaki GPS özelliğini kapatın. Çoğu akıllı telefonda buna konum hizmetleri denir ve “Ayarlar” klasörü altında bulunur. Sadece aktif bir seçim olarak açın ve hassas bir iş sırasında asla açık unutmayın.
Çeşitli ülkelerdeki polisler, İtalyan şirketi Hacking Team’in akıllı telefonlara bulaşmalarını ve dışarıdan izlemelerini sağlayan gelişmiş bir gözetim sistemine yatırım yaptı. Akıllı telefonlar bilgisayarlardan daha fazla risk içeriyor olsa da, telefonunuzu daha güvenli hale getirmek için hala iyi seçenekleriniz var. İlk olarak, telefonunuzdaki içeriği şifreleyebilir ve güçlü bir şifre koyabilirsiniz. İkinci olarak, şifreli mesajlar ve konuşmalar için uygulamaları kolayca indirebilirsiniz.
TELEFONLARDA TAM DİSK ŞİFRELEME
Modern akıllı telefonlar, tam disk şifreleme seçeneğine sahiptir. İPhone’larda, varsayılan olarak zaten açıktır. Telefon tamamen kapatıldığında, üzerinde saklanan verilere şifre olmadan erişemezsiniz. Birisi kod olmadan telefona girmeye çalışırsa, telefon kilitlenir ve erişebileceği tek şey okunamayan şifreli metinler olur. Tabii ki, bir şifrenin aktif olması ve bunun da güçlü bir şifre olması gerekir.
Sınırların ötesinde veya telefonunuza el konacağından korktuğunuz başka bir yerde seyahat ederseniz, telefonunuzdaki verileri tamamen kapatarak ve güçlü bir şifre ayarını açarak koruyabilirsiniz.
İpucu! Telefonunuza her ihtiyacınız olduğunda uzun bir kod cümlesi girmek çok zor olabilir. Gerçekçi bir uzlaşma, ekranınız her kilitlendiğinde ihtiyaç duyacağınız şifre olarak kısa bir PIN ve telefon tamamen kapalıyken ihtiyaç duyacağınız güçlü bir tam şifreleme şifresi seçmek olabilir.
AÇIK-KAPALI?
Telefonunuz kapalı olduğu için gözetimden korunmaz. Aksine, aynı yerde birden fazla kişinin telefonlarını aynı anda kapatmaları kendi başına şüphe uyandırabilir. Gizli bir şekilde görüşmeniz gerekiyorsa, telefonunuzu evde bırakmak en iyisidir.
NOT: Lütfen iCloud, Google Drive veya Dropbox gibi bulut hizmetlerinde depoladığınız içeriğin “bulut” içindeyken şifrelenmediğini unutmayın. Kısa mesajlar, chat sohbetleri ve diğer iletişimler yine de telefona giriş ve çıkış sırasında izlenebilir.
TELEFONLARDA ŞİFRELENMİŞ İLETİŞİM
Açık kaynaklı şirket Open Whisper Systems, kurulumu ve kullanımı çok kolay olan konuşmaların ve mesajların uçtan uca şifrelenmesi için ücretsiz uygulamalar geliştirdi. İPhone için Signal uygulaması hem aramalar hem de mesajlar için, Android cihazlarda RedPhone, aramalar ve metinler için kullanılabilir. İletişim, telefon şebekesi yerine internet üzerinden gerçekleşir. Bu nedenle telefonun çevrimiçi olması gerekir. Uygulamalar yüklendikten sonra, şifreleri olan diğer kullanıcılarla şifreli iletişim kurabilirsiniz.
TEK KULLANIMLIK TELEFON
Tek kullanımlık telefon, hassas bir kişi veya hikâye ile bağlantılı olarak edinilen bir telefon olabilir. Amaç, mümkün olan en az izlemeyi sağlamaktır. Telefon tercihen mümkün olduğunca düşük teknolojiye sahip olmalı ve nakit olarak satın alınmalıdır.
Hem siz hem de arkadaşlarınız tek kullanımlık telefonları alıp doğru şekilde kullanıyorsa, bu gözetim riskini en aza indirmenin iyi bir yoludur. Bu telefon yalnızca belirli bir vaka veya kişi için kullanılabilir ve hiçbir koşulda başka bir iş için veya özel olarak başkalarını aramak için kullanılmamalı. İş tamamlandıktan sonra telefonun imha edilmesi gerekir. Telefonunuzu normal telefonunuzla aynı anda yanınızda bulundurmamayı unutmayın. Ayrıca bu telefon numarasını normal telefonunuza kaydetmeyin. Zira bu şekilde izlemeye takılabilirsiniz.
Ayrıca, telefonunuzu kaybederseniz, hem SIM kart kodu hem de mümkünse telefon kodu için iyi bir güçlü şifre kullanmayı unutmayın. Farklı telefonlar için farklı kod kullanmak iyi bir fikir olabilir.
Kapalı Ağ: Kapalı Çember
‘Kapalı bir dairede’ bir tek kullanımlık telefon kullanın. Örneğin beş telefon varsa, bu beş telefonu yalnızca aramak veya birbirinize yazmak için kullanın. Çemberin dışına çıkarsanız, istihbarat servisleri tarafından müdahale edilmesi daha kolay olacaktır. Aynı ilke e-postalar için de geçerlidir.
TOR’LA ONLİNE OLMAK
Chrome, Safari, Firefox veya Explorer gibi normal bir tarayıcıyla çevrimiçi olduğunuzda, ziyaret ettiğiniz web siteleri ve aradığınız şeylerle ilgili veriler kaydedilir. IP adresiniz aracılığıyla internetteki yolculuğunuz size geri dönebilir. Bu, TOR ağına katılmadan önce bir VPN kullanımı ile önlenebilir. Anonim açık kaynaklı tarayıcı Tor’u yükleyerek kendinizi bundan koruyabilirsiniz.
Tor tarayıcısı diğer tarayıcılarda olduğu gibi çalışır. Yine de, trafik, doğrudan kullanıcı ve ziyaret ettiği web siteleri arasında değil, dünya çapında bir dizi Tor sunucusu aracılığıyla şifrelenmektedir. Bu, trafiğin gönderene kadar izlenemeyeceği anlamına gelir.
Tor anonimleştirir ancak şifrelemez. Bu nedenle, Tor’u kullanırken bir e-posta gönderir veya sohbet mesajı yazarsanız, şifrelemek için bir şey yapmadığınız sürece içerik şifrelenmeyecektir.
Bir Tor tarayıcıyla çevrimiçi olduğunuzda, hiç kimse – Tor ağının kendisi bile – hangi web sitelerini ziyaret ettiğinizi veya internette ne aradığınızı izleyemez. Tor’u kullandığınızda anonimleştirilenin yalnızca internet trafiğiniz olduğunu unutmayın. Facebook veya Gmail gibi hizmetlerde oturum açmak için Tor tarayıcıyı kullanırsanız, bu sayfalar veya şirketler giriş yaptıktan sonra ne yaptığınızı görebilir ancak nerede olduğunuzu göremezler.
HANGİ ZAMANLARDA TOR?
Örneğin, Tor’u belirli bir web sitesini ziyaret etmek veya belirli bir içerik ararken bunu gizlemek istediğinizde kullanabilirsiniz. Veya belirli bir web sitesini günde birçok kez ziyaret ettiğinizi gizleyebilirsiniz. Örneğin, bir devrimci olarak, araştırmanızın amacını belli etmekten kaçınmak yararlı olabilir. Hem bir sohbetin şifrelenmesini sağlamak hem de bir şifreleme hizmeti kullanmak istiyorsanız Tor’u bu broşürde de okuyabileceğiniz bazı şifreleme araçlarıyla birlikte kullanabilirsiniz.
IP Adresi
İnternet Protokolü (IP) adresi, bilgisayarınızın veya telefonunuzun internete bağlanırken kullandığı benzersiz adrestir. IP adresi, yaklaşık konumunuz ve ISP’nizin adı hakkında bilgi içerir. Bir web sitesini ziyaret ettiğinizde veya çevrimiçi olarak bir sunucuya bağlandığınızda, genellikle IP adresinizi gösterirsiniz. Tor gibi hizmetler IP adresinizi gizler, böylece anonimliğinizi çevrimiçi tutabilirsiniz.
Mantıklı bir öneri olarak, internette anonim kalmak istediğinizde ve zaman zaman başka bir şey için Tor’u kullanabilirsiniz. Tor’u yalnızca belirli web sitelerinde araştırma yaparken kullanıyorsanız, bilinmeyen bir IP adresinden bu sayfaları ziyaret ederken oturum açabilirsiniz. Ancak Tor’u her zaman kullanmaya gerek yoktur. Mesela, Facebook veya Gmail gibi hizmetlere giriş yapmanız gerektiğinde kullanmayabilirsiniz. Burada bir VPN bağlantısı yeterli olabilir.
İpucu! Güncellemeyi unutmayın. Tor tarayıcınızı yükledikten sonra, genellikle açtığınızda daha yeni bir sürüme güncelleme yapmanızı ister. Bunu yapmak zorundasınız. Bu şekilde her zaman mümkün olan en güvenli bağlantıyı elde edersiniz.
Tor’da pencere boyut farkı mevcuttur. Tor, yeni bir tarayıcı penceresi açtığında, normal tarayıcı pencerelerinizden daha küçüktür. Bunun nedeni, Tor’da oturum açtığınız bilgisayarın tarayıcı ayarları hakkında bilgi vermemek için varsayılan bir hedefe ayarlanmış olmasıdır. Bu nedenle, pencereyi bu boyutta açık tutmalısınız.
ŞİFRELENMİŞ SOHBET
Facebook, Google Hangouts, Windows Live Messenger veya diğerleri gibi üçüncü taraf hizmetleri aracılığıyla sohbet ettiğinizde, görüşmeleriniz dış saldırılardan korunabilir, ancak sohbetinize bu hizmeti sağlayan şirketler tarafından tam olarak erişilebilir.
Çoğu kriptolama aracı gibi, iletişiminizin yalnızca içeriğini bulanıklaştırır, ancak kimin iletişim kurduğunu ve ne zaman iletişim kurduğunu gösteren meta verilerini gizlemez. Signal, Wickr veya başka bir araçla bir arkadaşınızla şifrelenmiş olarak yazdığınızda, üçüncü bir tarafça görülebilir ancak içeriğe erişemezler.
Bu nedenle, Signal kullanıyorsanız, başka amaçlarla kullanmadığınız ve sizinle hiçbir şekilde bağlantılı olmayan bir sim kart oluşturmak avantajlıdır. Bu, kimin kiminle iletişim kurduğunu, kimin kiminle iletişim kurduğuna ilişkin meta verileri ve konunun ne olduğunu veya iletişimin adını tanımlamayı zorlaştırır. Bu nedenle, konuşmanın, kendinizin ve konuştuğunuz kişilerin izlenmesini istemiyorsanız, kendiniz için adlar kullanmalısınız. Sohbet, günlük konuştuğunuz dilde olmamalıdır. Şifrelenmiş konuşmanın kendisi elbette kendi dilinizde yapılabilir.
Wickr ile tamamen anonim olarak ve telefon numarası kullanmadan konuşabilirsiniz.
ŞİFRELENMİŞ E-MAİL
Kriptolu e-posta göndermek ve almak için PGP adlı bir şifreleme protokolü kullanmanız gerekir. En karmaşık şifreleme biçimlerinden biridir. Çünkü anahtar çiftinizi kendiniz oluşturursunuz ve iletişim kurmak istediğiniz insanlarla genel anahtar alışverişi yaparsınız. Kriptolama programları arasında en güvenli olanlardan biridir.
PGP mi GPG mi?
PGP, programcı Phil Zimmermann tarafından 1991 yılında aktivistlerin ve diğerlerinin iletişimini gizli tutmasına yardımcı olmak için geliştirilen bir programdır. Kısaltma, Pretty Good Privacy anlamına gelir, aslında gerçekten iyi bir gizlilik korumasıdır. PGP ticari bir program olduğundan, diğer aktivistler o zaman aynı tekniği kullanan ancak GPG olarak adlandırılan ücretsiz bir açık kaynak sürümü geliştirmiştir. Bu bölümde GPG kullanılır, ancak günlük konuşmada genellikle her ikisini de PGP şifrelemesi olarak adlandırırsınız.
PGP ile posta şifrelemede üç adım vardır.
Anlaşılır olması açısından, buradaki adımlara A, B ve C denir. Bu adımlar Windows, Mac veya Linux kullanan kişiler içindir. Tails OS kullanıyorsanız, sisteminiz önceden yüklenmiş tüm araçlara sahiptir. Ve çok rahatlıkla kriptolu yazışabilirsiniz.
A: GPG ANAHTARLIK
İlk olarak, anahtar oluşturmanıza izin veren programı indirmeniz gerekir. Bunu https://gpgtools.org/ (Mac), www.gpg4win.org (Windows) veya https://www.gnupg.org (Linux) web sitesinde bulabilirsiniz.
Yükleme işlemini tıklayın. Artık uygulamanızda veya uygulama dizininizde bir GPG Anahtarlık yüklü. Aktif olarak kullanmak zorunda değilsiniz, ancak işlemdeki diğer programların şifreleme çalışması için buna ihtiyacı var.
B: THUNDERBİRD
Şimdi şifrelemeyi destekleyen bir posta istemcisine ihtiyacınız var. Bilgisayarınızda zaten yüklü olan posta programı olabilir. Yine de, ücretsiz Thunderbird posta şifreleme programını kullanmak daha kolaydır. Https://www.mozilla.org/en/thunderbird/ web sitesinde bulabilirsiniz.
PGP anahtar çiftleri
Şifreleme anahtarları, eşleşen iki anahtarla çift olarak kullanılır.
Genel (açık) anahtar, mesajları şifrelemek veya kilitlemek için kullanılır. Başkalarıyla değiş tokuş yapabilir veya web sitesi olarak halka açık bir yere yerleştirilebilir.
Özel (gizli) anahtar, mesajların şifresini çözmek veya kilidini açmak için kullanılır. Sadece sahibinin bilgisayarında veya USB’de bulunur ve asla başkalarına gösterilmemelidir.
C: ENİGMAİL
Thunderbird’ü yükledikten sonra, Thunderbird’ün GPG anahtarınızı kullanarak şifrelemesine izin veren uzantıya ihtiyacınız olacak. Bu uzantı Enigmail olarak adlandırılır ve Thunderbird aracılığıyla kolayca indirilebilir.
Şimdi PGP anahtarınızı oluşturmanız gerekir. Anahtarınız için hatırlayabileceğinizden emin olduğunuz güçlü şifre seçin. E-postaların şifresini çözerken buna ihtiyacınız olacaktır. Bu, iyi bir kod olmalı.
PGP anahtarınızı kullanın
Artık gerekli tüm posta kriptolama programlarını yüklediniz ve PGP anahtarınızı oluşturdunuz. İşte kullanmaya nasıl başlayacağınızla ilgili birkaç bölüm:
1. Genel anahtarınızı kullanmak için, ekranınızın üst kısmındaki menü çubuğunda bulunan Enigmail → Key Management (Enigmail → Anahtar Yönetimi) menü öğesini kullanabilirsiniz.
2. Başkalarının sizinle şifrelenmiş iletişim kurabilmesi için genel (açık) anahtarınızın olması gerekir. Bunu farklı şekillerde yapabilirsiniz.
Yeni arkadaşlarınızın size kriptolu mail göndermesini kolaylaştırmak istiyorsanız, genel anahtarınızı serbestçe erişebilecek bir yerde yayınlamanız gerekir. Bir web sitesinde, blogcu profilinizde veya çoğu kullanıcının kullandığı benzer bir sitede olabilir.
Yalnızca seçtiğiniz kişilerin genel anahtarınızı görebilmesini tercih ediyorsanız, elbette bunu yayınlamamalısınız. Örneğin, gözetim ve denetim uygulamalarını aleni olarak yapan faşist bir devletin olduğu bir ülkeye seyahat etmeniz durumunda, o ülkede şifreleme kullandığını herkese açık olarak gösteren biriyle iletişim kurmanız problem yaratabilir. Bu durumda baskı ve zor yoluyla, faşist devlet bu anahtarı elde edebilir, yazışmalarınıza erişebilir. Veya yalnızca özellikle hassas bir konuda kullanmak üzere yeni bir anahtar oluşturmalısınız. Genel anahtarınızı, iletişim kurmak istediğiniz kişilere bir e-postayla gönderebilir ve anahtarın sizinle iletişim kurmak isteyen başkalarıyla paylaşılmamasını isteyebilirsiniz.
3. Genel anahtarınızı değiştirdikten veya yayınladıktan sonra, başka bir kanaldan parmak izini kontrol ederek kişilerin anahtarın size ait olduğunu doğrulayabildiğinden emin olun. Bu, parmak izinizi e-posta imzanıza ekleyerek veya profilinizde sosyal medyada bulundurarak olabilir. Bazı devrimciler, Twitter’daki profil metninde kısaltılmış parmak izine, anahtar kimliğine sahiptir. Diğerleri, hem genel anahtarlarının hem de parmak izlerinin güvenli bir şekilde kontrol edilebildiği sayfalara bağlantılar verir.
Parmak İzi ve Anahtar Kimliği (Key ID)
Şifreleme anahtarları aslında çok sayıda benzersiz ve rastgele oluşturulmuş karakter, sayı ve harftir. Genel anahtar on veya yirmi bin karakter olabilirken, özel anahtar daha da uzun olabilir.
Parmak izi, her genel anahtarın sahip olduğu benzersiz ancak çok daha kısa bir sayı kümesidir. Doğru olduğunu doğrularken anahtarı tanımlamak için kullanılabilir.
Uzun bir anahtar kimliği, parmak izinin son 16 basamağıdır. Kısa anahtar kimliği ise son sekiz basamaktan oluşur. Anahtarı doğrulamak için ne kadar kısa sürüm kullanırsanız o kadar az güvenli olur.
Anahtar parmak izinizi, Anahtar Yönetimi (Key Management) penceresinde anahtarı çift tıklarsanız veya “Anahtar Özellikleri” (Key Properties) sekmesini seçerseniz görünen pencerede bulacaksınız.
Şifrelenmiş Posta Gönderme
Artık ilk şifreli postanızı göndermeye hazırsınız. O zaman alıcının genel anahtarına ihtiyacınız olacaktır.
Thunderbird aracılığıyla yeni bir posta açıp, arkadaşınızın e-posta adresini yazdığınızda (ve konu alanını isterseniz doldurduğunuzda), posta penceresinin üstündeki siyah açık kilidi olan küçük simgeye tıklayabilirsiniz. Kilit sarı ve kapalı olduğunda ve “Bu mesaj şifrelenecek.” metni görüntülendiğinde hazırsınız demektir. E-postaya yazdığınız her şey ve eklediğiniz dosyalar artık şifrelenecek, böylece yetkisiz kişiler yalnızca kimin iletişim kurduğu, ne zaman – ve konu alanında ne olduğu hakkında meta verileri görebilecek. “Genel (açık) Anahtarımı Ekle” yi de tıklarsanız, genel anahtarınız otomatik olarak eklenir, böylece arkadaşlarınız size şifrelenmiş olarak yanıt verebilir.
4. İletişiminiz artık şifreli. Email’inizi bir web tarayıcısında açarsanız, şifreleme anahtarlarına sahip olmayan kişilere nasıl göründüğünü görebilirsiniz. Konu alanı ve kimin iletişim kurduğu ve ne zaman gerçekleştiği hakkındaki metaveriler hala görülebilir. Ancak içeriğin kendisi okunamayan şifreli bir metindir.
Kriptolu yazışma yaptığınızı da gizlemek istiyorsanız, Thunderbird’ü, kolektifiniz için Tor aracılığıyla oluşturduğunuz ve gerçek adınızı veya diğer bilgileri kullanmayacağınız anonim bir posta hesabıyla kurmalısınız.
5. Karşı taraf şifreli bir postayla yanıt verdiğinde, iletinin kilidini açmak için şifreleme anahtarınızın parolasını girin. Bu, PGP anahtarını oluştururken sağladığınız güçlü kod ifadesidir.
DOSYALARI VE KLASÖRLERİ ŞİFRELEME
Bir PGP anahtar çifti oluşturduktan sonra, dosyaları ve klasörleri şifrelemek için de kullanabilirsiniz.
1. Şifrelemek istediğiniz dosya veya klasörü sağ tıklatın ve Hizmetler → OpenPGP: Dosyayı Şifrele’yi (Services → OpenPGP: Encrypt File) seçin veya “Diğer GpgEX seçenekleri”ni (More GpgEX options) ve ardından “Şifrele”yi (Encrypt) seçin. Tabii ki bu, işletim sisteminize ve kullandığınız PGP / GPG programına bağlıdır.
2. Artık dosyayı başka bir kişinin genel PGP anahtarıyla veya bir parolayla şifrelemeyi seçebilirsiniz. Örneğin, bir arkadaşınızla belge alışverişi yapmanız gerekirse, görünen iletişim kutusundaki adının yanındaki kutuyu işaretleyerek, onun genel PGP anahtarıyla şifreleyebilirsiniz. Dosyayı okumanız gerekiyorsa, kendi PGP anahtarınızı seçebilirsiniz.
3. “Parola ile şifrele”yi (Encrypt with password) tıklayıp, tüm alıcıları ve “Alıcılara Ekle”yi (Add to Recipients) tıklayarak dosyayı güçlü bir parola ile şifrelemeyi de seçebilirsiniz. Arkadaşınızla karşılaştığınız zaman parolayı söyleyebilir veya başka bir şifreli kanal aracılığıyla ona bu parolayı gönderebilirsiniz.
TAİLS
Bu broşür, Mac OS veya Windows gibi yaygın işletim sistemlerinde kullanabileceğiniz günlük şifreleme araçlarını sağlar. Ancak, bu sistemlerin her ikisinin de istihbarat servislerine erişime izin veren yerleşik arka kapılara sahip olabilen kapalı kaynak kodlu olduğunu ve hem Microsoft hem de Apple’ın NSA ile ortaklık içinde ortaya çıkan şirketler arasında olduğunu hatırlamak önemlidir. Bu nedenle, daha yüksek bir güvenliğe ihtiyacınız varsa, bunun yerine özgür yazılım tabanlı bir işletim sistemi kullanmayı düşünün.
En yaygın kullanılan, güvenli özgür yazılım işletim sistemi, PC’nize yükleyebileceğiniz Linux tabanlı Ubuntu’dur. (Debian, Linux Mint de kullanılan diğer özgür yazılım işletim sistemleridir.) Daha güvenli bir çalışma yöntemi için ise yine Linux tabanlı Tails işletim sistemini kullanmak gerekir.
Tails, tipik olarak USB konektörü gibi harici bir sürücüde bulunan anonim bir işletim sistemidir. İşletim sistemleri ile birlikte, Tor tabanlı, anonim bir web tarayıcısı ve şifreli posta ve sohbet programları da dâhil olmak üzere izlemeyi önlemek için başka birçok özgür yazılım program tasarlanmıştır.
Bilgisayarı, Tails bağlayıcısı açıkken açtığınızda, işletim sisteminde otomatik olarak çalışır ve bağlayıcıdaki dosyaları ve çalışma belgelerini saklayabilirsiniz. Bilgisayarı yeniden kapattığınızda, prize kaydedilen tüm dijital izler silinir. Bu sistem özellikle yüksek düzeyde güvenlik gerektiren iletişim ve projeler için uygundur. Program, https://tails.boum.org/ adresinden indirilebilir.
GÜNCEL KALIN!
Artık herkesin, her zaman maruz kaldığı keyfi kitle gözetimine karşı koruyan bir takım araçlarınız var. Hedeflenen, bireysel izlemeye tabi kişiler veya malzemelerle çalışıyorsanız, daha gelişmiş yöntemlere ihtiyacınız vardır.
Teknoloji sürekli gelişiyor, bu nedenle yeni programlar ve tekniklerden haberdar olmak önemlidir. Yapabileceğiniz en iyi şey, internette seyahat etmenizi sağlayan programlar ve teknikler hakkında araştırma yapmak ve güncel kalmaktır.
Harald Kai Aage