Aramak


ile etiketlendi Veri sızıntıları x Identity x Prijava platformi x Reputacija x

TOR ve VPN

İnternet genellikle sahte bir anonimlik duygusu sağlar, oysa çoğu kullanıcı için sadece sözde anonimlik vardır. Hemen herkes, internet servis sağlayıcınız (ISP) tarafından size atanan benzersiz bir tanımlayıcı olan IP adresleri ile çevrimiçi olarak tanımlanabilir.

Ancak, gerçek IP adresinizi maskelemenize ve çevrimiçi kimliğiniz için ek bir koruma katmanı sağlamanıza yardımcı olabilecek araçlar vardır. Bu, Tor Browser veya Sanal Özel Ağ (VPN) hizmetlerinin kullanımıyla sağlanabilir.

Tor Browser, tarama trafiğinizi şifreleyen ve size yeni bir kimlik, yani yeni bir IP adresi veren, Mozilla Firefox tabanlı, Tor ağıyla çalışmak üzere özelleştirilmiş ücretsiz ve açık kaynaklı bir yazılımdır. Ağınızdaki engellenmiş web sitelerine erişmek için de özellikle kullanışlıdır. Bununla birlikte, Tor ağı genellikle yavaş internet hızı sağladığından ve Tor Browser düzgün kullanılmazsa kullanıcıların kimliklerini açığa çıkabileceğinden bazı dezavantajları vardır.

Sanal Özel Ağ (VPN), kullanıcıların kamusal internete özel bir ağ üzerinden bağlanmasını sağlayan, ek bir şifrelenmiş gizlilik katmanı sunan ve kullanıcıların gerçek IP adresini maskeleyen bir hizmettir. Birçok VPN sağlayıcısı vardır, ancak kullanıcılar yine de aşağıdakiler gibi olası güvenlik hususlarına dikkat etmeli ve bunların farkında olmalıdır:

● Yargı yetkisi, yani VPN hizmeti sağlayan şirketin hangi ülkede yerleşik olduğu. "Beş Göz" kitlesel gözetleme ittifakına (ABD, Birleşik Krallık, Kanada, Yeni Zelanda, Avustralya) üye olan ülkelerden genellikle kaçınılmalıdır;

● Kayıt tutmama politikası, yani VPN sağlayıcısının kendi ağı üzerinden yapılan internet trafiğinizi kaydetmemesi;

● Düzenli olarak gerçekleştirilen ve genellikle VPN sağlayıcısının web sitesinde belgelenen bağımsız güvenlik denetimleri;

● Fiyat, bazı VPN hizmetleri oldukça pahalıdır, ancak "tamamen ücretsiz" VPN uygulamalarına karşı dikkatli olmalısınız, çünkü iş modelleri neredeyse kesinlikle kullanıcıları izlemeye dayanmaktadır. Bununla birlikte, bazı ücretli hizmet sağlayıcıları, daha düşük hızlar ve daha az sayıda sunucu gibi sınırlı olanaklara sahip ücretsiz planlar sunar.

IP Adresi Dijital hijyen Tarayıcı Uygulamalar Şifreleme Veri sızıntıları Güvenlik

İyi güvenlik uygulamaları

Çevrimiçi olarak ne yaparsanız yapın, her zaman yaygın iyi güvenlik uygulamalarını takip etmeye çalışmalısınız:

● Kişisel verileriniz konusunda çok dikkatli olun;

● İnternette başkalarının gizliliğine saygı gösterin;

● Yalnızca bilinen ve güvenilir kaynaklardan dosya indirin ve yazılım yükleyin;

● Saldırı riskini azaltmak için cihazlarınızın tüm yazılımlarını ve işletim sistemini düzenli olarak güncelleyin;

● Benzersiz ve karmaşık parolalar oluşturun ve bunları parola yöneticilerinde güvenli bir şekilde saklayın;

● Mümkün olan her yerde çevrimiçi hesaplarınız için çok seviyeli kimlik doğrulamayı etkinleştirin;

● Bir anti-virüs/anti-malware yazılımı kullanın;

● Şifreleyebildiğiniz her şeyi şifreleyin;

● Halka açık bir bilgisayar kullanıyorsanız, geride iz bırakmamaya çalışın;

● USB flash belleğiniz herkese açık veya korumasız bir bilgisayardaysa, tekrar kullanmadan önce anti-virüs/anti-malware yazılımı ile taradığınızdan emin olun. Genellikle USB flash bellekler veya harici sabit sürücüler gibi taşınabilir cihazların bir bilgisayara her bağlandığında taranması önerilir;

● İnternetteki her eyleminizin içerdiği riskleri dikkate alın, gizlilik daha az sorumluluk anlamına gelmez;

● "Kabul ediyorum" seçeneğine tıklamadan önce Kullanım/Hizmet Koşullarını en azından hızlıca okuyun.

Dijital hijyen Telefon/Tablet Veri sızıntıları Güvenlik Bilgisayar/Laptop

Kötü güvenlik uygulamaları

Alışkanlıkları değiştirmek zordur, ancak bu kötü güvenlik uygulamalarından kaçınmak için elinizden gelenin en iyisini yapmalısınız:

● Asla şifrelerinizi, kişisel verilerinizi veya finansal bilgilerinizi düz metin e-posta yoluyla göndermeyin;

● Belirli giriş bilgilerini (kullanıcı adı, şifre) bir şekilde elde etmiş olsanız bile, yetkiniz olmayan ağlara veya diğer sistemlere erişmeyin. Bu, bunları kullanmak için yetkilendirildiğiniz anlamına gelmez;

● Şüpheli eklentileri ve yazılım güncellemelerini yüklemeyin;

● Mesaj ne kadar ilginç görünürse görünsün, e-posta yoluyla aldığınız şüpheli bağlantılara tıklamayın;

● Halka açık veya korumasız bilgisayarları kullanmaktan kaçının;

● Başkalarının mobil cihazlarını kullanmaktan kaçının;

● Şifrelerinizi bir post-it'e yazmayın. Cidden, yazmayın!

● Size yakın kişilerin isimlerini veya doğum tarihlerini parola olarak kullanmayın;

● Cihazlarınızı gözetimsiz ve kilitsiz bırakmayın;

● Şüpheli faaliyetleri görmezden gelmeyin - bazen paranoyak olmak daha iyidir;

● Korsan yazılım kullanmayın. Yazılım için ödeme yapmak istemiyorsanız, ücretsiz ve açık kaynaklı bir alternatif arayın;

● Konfor alanınızda yaşamayın. Bazen biraz zaman ve çaba harcamaya ve internette nasıl güvende olunacağına dair temel bilgileri öğrenmeye değer.

Dijital hijyen Telefon/Tablet Veri sızıntıları Güvenlik Bilgisayar/Laptop

Disk şifreleme

Şifreleme, verilerin karmaşık bir şifre ile korunması, yalnızca bir şifre veya anahtarla erişilebilecek (şifresi çözülebilecek) şekilde karıştırılması ve bazen dijital sertifika gibi ek bir kimlik doğrulama faktörü gerektirmesi işlemidir. Sabit diskler ve USB bellek gibi çıkarılabilir cihazların şifrelenmesi, özellikle gazeteciler ve insan hakları aktivistleri gibi gizli bilgilerle çalışan kişiler için tavsiye edilir.

VeraCrypt, gelişmiş yeteneklere sahip çok platformlu (Windows, Linux, MacOS X) ücretsiz ve açık kaynaklı bir disk şifreleme yazılımıdır. Yalnızca belirli dosyaları, tüm sabit disk bölümlerini, çıkarılabilir sürücüleri ve ayrıca Windows'un yüklü olduğu bir bölümü veya sürücüyü şifrelemek için kullanılabilir (önyükleme öncesi kimlik doğrulaması).

Cryptomator, Dropbox veya Google Drive gibi hizmetler için bulut depolama dosyalarınızı şifrelemenizi sağlar. Dosyalar güvenli bir kasada şifrelenir ve daha sonra verilere erişemeyen bulut hizmeti sağlayıcılarında saklanır. Cryptomator açık kaynak kodludur ve Windows, Linux, MacOS X ve mobil platformlar (iOS, Android) için kullanılabilir.

Dijital hijyen Uygulamalar Şifreleme Veri sızıntıları Bulut

E-posta sunucusu

E-postalar, tüm kuruluşlarda hassas veri olarak kabul edilir. Güvenlik nedenleriyle, her kuruluşun özel bir e-posta sunucusu olmalıdır. Bu şekilde, kendisini saldırılardan ve diğer kötü niyetli faaliyetlerden korur.

E-posta içeriğine ek olarak, günlük iletişimden elde edilen verilerin önemi, meta veriler olarak adlandırılan ve e-posta göndermek ve almak için kullanılan yazılım ve cihazlar tarafından üretilen ve değiş tokuş edilen bilgilerdir. Saldırganlar için meta veriler genellikle mektubun içeriğinden daha önemlidir, çünkü iletişimin dijital bağlamı hakkında doğru bilgiler taşır. Meta veriler e-posta sunucusunda saklanır, bu nedenle korunması özeldir. Bu yöndeki temel adım, sunucunun birincil işlevini, yani e-posta alma ve gönderme işlevini yerine getirmek için ihtiyaç duymadığı tüm protokolleri (örneğin FTP veya HTTP) engellemektir. Özel bir sunucu, bir barındırma paketinin veya diğer hizmetlerin parçası olarak kiralanabilir veya bir kuruluş özel yazılımlı bir sunucu satın alabilir. Bu tür yazılımlara bir örnekiRedMail'dir.

Alternatif olarak

, kar amacıgütmeyen kuruluşlar G Suite

'i, yani Google'ın birçok popüler araç ve ürününü (Gmail, Google Drive, Google Takvim, vb.) içeren üretkenlik paketini kullanmayı tercih edebilir. Ancak, Google'ın iş modelinin kullanıcı profili oluşturma ve kullanıcılarından toplanan kişisel verilerin analizine dayandığı unutulmamalıdır.

Sunucu Veri sızıntıları Bulut

Genel altyapı koruması

Altyapı korumasına ilişkin bazı genel öneriler aşağıda verilmiştir:

● Yönlendiriciler, ayak izi yöntemi olarak adlandırılan yöntemle sistem hakkında otomatik bilgi toplanmasını reddedecek şekilde yapılandırılabilir. Bu yöntem, dijital sinyaller göndererek oluşturulan parmak izlerine dayalı ağın bir taslağının oluşturulmasını içerir. Verilerin yönlendirilmesinin farklı protokollere göre gerçekleştiği de unutulmamalıdır, çünkü bunlar saldırganlar için ana bilgi kaynağı olabilir. Verilerin iletildiği rotaların haritalanması (tracerouting), ağdaki aktif cihazların tespiti (ping) ve benzer yöntemler, saldırgana tüm altyapıyı, yani yönlendiricilerin, bilgisayarların sayısını ve türünü ve bunların bağlanma şeklini ortaya çıkarabilir. İyi uygulama, web sunucusu için ICMP isteklerinin etkinleştirilmesini, diğer sunucular ve dahili ağ için yapılandırmanın bu istekleri reddedecek şekilde ayarlanmasını gerektirir;

● Gereksiz sunucu protokolleri de devre dışı bırakılmalıdır. Örneğin, e-posta için kullanılan protokoller (IMAP, POP, vb.) dışında posta sunucusunda her şey engellenebilirken, web sunucuları yapısal olarak yalnızca genel kaynaklara erişim sağlanacak şekilde yapılandırılabilir. Yetkisiz erişimi ve veri sızıntısını önlemek için portalın yönetici kısmının yanı sıra diğer klasörlere ve dosyalara erişim devre dışı bırakılmalıdır;

● Ağ bariyerlerinin (firewall) uygun konfigürasyonu ile sunucudaki hiçbir uygulamanın kullanmadığı gereksiz portları kapatın.

● Saldırı tespit sistemleri kullanılarak şüpheli trafik tespit edilir, reddedilir ve ayak izi girişimleri kaydedilir;

● Anonim kayıt hizmetleri kullanılarak, alan adı sahibi hakkındaki bilgiler gizlenebilir. Ancak, güvenilir bir kuruluşun itibarının şeffaflık yoluyla inşa edildiği ve bu tekniğin her durumda tavsiye edilmediği akılda tutulmalıdır.

Sunucu Veri sızıntıları Hosting Bulut

Verileri kalıcı olarak silme

Verilerin bir cihazdan geleneksel olarak silinmesi, kalıcı silme için etkili bir çözüm değildir, çünkü silinen verileri özel bir yazılım yardımıyla kurtarmanın yolları vardır. Bunun çözümü, verileri artık orijinal biçimine geri döndürülemeyen dijital bir "lapa" haline getirmek için karmaşık algoritmalar kullanan programlardır.Eraser, dikkatlice seçilmiş desenlerle sabit sürücülerdeki verileri birkaç kez ezerek onları tamamen kaldırabilen ücretsiz bir Windows uygulamasıdır.

Optik disklere (CD'ler, DVD'ler) gelince, bunları kalıcı olarak yok etmenin en zarif yolu, kağıda ek olarak diskleri de yok edebilen özel bir öğütücü kullanmaktır. Sabit diskleri fiziksel olarak yok etmek için internette bulunabilecek, diskin asitlendirildiği ya da yakıldığı yöntemler son derece tehlikelidir. Sabit diskler, zehirli ve yanıcı dumanlara neden olabilen çeşitli zararlı kimyasallar içerir.

Eski ekipmanlar satışa hazır ya da bir sabit disk imha edilecekse, bozuk olsa bile derinlemesine temizlenmesi gerekecektir. Bunu çok verimli bir şekilde yapan yazılım

Darik's Boot and Nuke

'tur. İyi uygulama, eski ekipmanı elden çıkarırken - özel yazılım diskleri derinlemesine temizledikten sonra, bağlantı noktalarını yok etmek ve konektörlerdeki pimleri kırmak için ekipmanın sökülmesini önerir.

Dijital hijyen Uygulamalar Veri sızıntıları

Olay bildirimi

Bu araç setinin amaçları doğrultusunda "olayı" ağ ve bilgi sistemlerinin güvenliği üzerinde olumsuz etkisi olan herhangi bir olay olarak tanımlayacağız. Bu, karmaşık ve sofistike teknik saldırılardan insan hatasından kaynaklanan sistem arızalarına kadar değişebilir.

Ancak, bir ülkenin kritik altyapısının (güç kaynağı, telekomünikasyon vb.) bir parçası olan veya bankacılık hizmetleri için kullanılanlar gibi özel öneme sahip BİT sistemleri söz konusu olduğunda, sistemlerindeki olayları yetkili devlet organlarına ve makamlarına bildirme yükümlülükleri vardır. Örneğin, olay bankacılık sektöründe meydana gelmişse, BİT sisteminin operatörünün ülkenin merkez bankasını bilgilendirmesi gerekir.

Ulusal savunmayı veya ulusal güvenliği güçlü bir şekilde etkileyebilecek daha ciddi olaylar ve saldırılar olduğunda, ilgili istihbarat ve güvenlik hizmetleri ve kurumları (askeri veya sivil) da bilgilendirilmelidir. Buna ek olarak, bir olay kişisel verileri içerdiğinde ve etkilediğinde, ulusal veri koruma otoritesi (Komiserlik, Ajans, Komisyon, vb.) de bilgilendirilmelidir.

Bazen aynı anda meydana gelebildikleri için olay türlerini birbirinden ayırt etmek çok zordur. Aşağıda, genellikle yetkili devlet makamlarına bir olay bildirimi gönderilmesini gerektiren bazı olay türlerinin bir listesi yer almaktadır:

● BİT sistemine girme: koruma önlemlerini ihlal ederek BİT sistemine erişim ve işleyişi üzerinde yetkisiz etki sağlayan bir bilgisayar ağı ve sunucu altyapısına saldırı;

● Veri sızıntısı: korunan verilerin, verilere erişim yetkisi olan kişilerin çevresi dışında bulunması;

● Verilerin izinsiz değiştirilmesi;

● Veri kaybı;

● Sistemin veya sistemin bir bölümünün işleyişinde kesinti;

● Hizmet reddi saldırıları [DDoS] ;

● BİT sistemine kötü amaçlı yazılım yüklenmesi;

● Yetkisiz iletişim gözetimi veya sosyal mühendislik yoluyla yetkisiz veri toplama;

● Belirli kaynaklara sürekli saldırı;

● BİT sistem kaynaklarına erişim yetkisinin kötüye kullanılması;

● Diğer olaylar

DDos Hasar Veri sızıntıları USOM Siber Suç

Platforma rapor verme

Birisi sahte bir e-posta veya sosyal medya hesabı aracılığıyla sizi taklit ediyorsa veya karalama kampanyaları, tehditler, nefret söylemi yayma veya takip etme gibi çevrimiçi tacize maruz kalıyorsanız, platformları bu konuda bilgilendirmek için "Rapor Et" seçeneğini kullanmalısınız. Söz konusu profili veya mesajı bildirdiğinizde, genellikle haklarınızın ve platform Hizmet Şartlarının uygun ihlalini (kimliğe bürünme, taciz vb.) işaretleme seçeneğine sahip olursunuz. Amerikan PEN Merkezi web sitesinde daha fazla ayrıntı bulabilirsiniz.

Daha fazla tacizi önlemek için, söz konusu kullanıcı(lar)ı engellemeniz kesinlikle tavsiye edilir.

Dijital kanıt Platforma rapor edin Kullanıcıyı engelle Veri sızıntıları Siber Suç

Polise Bildirme

Çevrimiçi taciz veya diğer kişisel hak ihlalleri (örneğin tehditlerle güvenliği tehlikeye atma) söz konusu olduğunda, bu olayları polise veya siber suçları soruşturmak veya kovuşturmakla görevli diğer devlet makamlarına bildirmek mümkündür, çünkübunlar kanunen cezalandırılabilir suç eylemleri teşkil edebilir.

Şikayette bulunmadan önce dijital kanıt toplamaya yönelik en iyi uygulamaları görmek için "Şikayette bulunma" bölümüne bakın.

Dijital kanıt Veri sızıntıları Siber Suç Cezai suçlamalar Polis

Şikayette bulunma

Poliseşikayette bulunurken, sadece söz konusu mesajın içeriğini kopyalamak değil, gerekli tüm dijital kanıtları toplamanız önemlidir. Bu genellikle basit bir iş değildir, çünkü teknik bilgi ve sabır gerektirir ki bu da saldırıdan üzüntü duyan çok az insanın kaldırabileceği bir şeydir. Bununla başa çıkamıyorsanız, yardım için bir arkadaşınızı, meslektaşınızı veya aile üyenizi arayın. Bu kişiler saldırıya ilişkin kanıtları kaydedebilir, ancak aynı zamanda saldırının gerçekleştiği platformdaki hesabınızla da ilgilenebilirler. Belgeler saldırının maddi kanıtlarını içermeli ve aramayı kolaylaştıracak şekilde sınıflandırılmalıdır. Saldırılar zamana, konuma, nedene, süreye ve saldırı türüne, platforma yapılan raporlara ve verilen yanıta göre sıralanabildiğinden, bir elektronik tablo kullanmak uygun olabilir. Tüm bunlar avukat, polis, ileri soruşturma ve mahkeme işlemleri için önemli bilgilerdir. Saldırının türünü belirlemeye çalışın, çünkü bazı çevrimiçi tehdit türleri hala halk ve hatta bazen polis tarafından bilinmemektedir. Bu, soruşturmacıların ne olduğunu ve failleri nasıl arayacaklarını daha iyi anlamalarına yardımcı olacaktır.

İlk olarak, ilgili bağlantıları veya URL adreslerini bütünleşik olarak sağlamalısınız, yani saldırı sosyal medyada gerçekleşiyorsa, size tehdit gönderen hesabın bütünleşik bir bağlantısını sağlamalısınız. Ardından, mesajın bir kopyasını meta verileri, yani e-posta başlıklarını içeren bütünleşik bir biçimde kaydetmelisiniz.

Ayrıca, olayda yer alan mesajın, görüntünün veya videonun ekran görüntüsünü/ekran kaydını almak iyi olacaktır. Öte yandan, olayların birkaç bölümü varsa - birden fazla SMS ile karşı karşıyaysanız, bir bilgisayar veya telefondaki bir uygulama aracılığıyla alınan mesajlar vb. - her birinin ekran görüntüsünü almalı veya muhtemelen tüm sürecin bir videosunu çekmelisiniz.

Buna ek olarak, taciz telefon iletişimi yoluyla gerçekleşiyorsa, rapor telefon operatörü tarafından düzenlenen arama kayıtlarını içermelidir, çünkü bunlar aramanın zamanını ve aramanın yapıldığı numarayı içerir, bu da daha fazla araştırmayı kolaylaştırabilir. Ayrıca, teknik destek sağlayabilecek ve zararı azaltabilecek ülkenizdeki bir CERT’e (Bilgisayar Acil Durum Müdahale Ekibi) veya siber suçları soruşturmakla görevli devlet organlarına başvurabilirsiniz.

Dijital kanıt Veri sızıntıları USOM Siber Suç Cezai suçlamalar Polis

DOXXING

Bir hedef hakkında ev adresi, ailevi durum, banka ve kredi kartı bilgileri, doğum tarihi gibi kişisel bilgilerin kamuya açıklanması. Bu bilgiler bir veya birçok farklı platformda, yorum bölümlerinde veya video ya da metin yoluyla yayınlanabilir.

İfşa edilen verilerin taciz amacıyla kullanılıp kullanılmadığına bakılmaksızın, verilerin izinsiz olarak yayınlanması tek başına doxxing olarak nitelendirilir ve bir tür çevrimiçi saldırı olarak görülür. Çoğu zaman olduğu gibi, doxxing güvenlik için yakın bir tehlike yarattığında, Ceza Kanunu'nun 106. Maddesi - Güvenliği Tehlikeye Atma - yasal koruma sağlayabilir. Bu durumda, savcılar ve polis takip etmek, soruşturmak ve korumadan sorumlu olmak zorundadır. Suç duyurusunda bulunan taraf olarak, suç duyurusunda bulunmak için gerekli kanıtları toplamaktan siz sorumlusunuz. Bu suçlama, hedefin (kadın) bir gazeteci olması halinde daha katı yaptırımlar öngörmektedir.

TAVSİYE: Kendinizi nasıl, neden ve ne zaman güvende hissetmediğinizi, ailenizin ve sevdiklerinizin güvenliği için duyduğunuz endişeyi ayrıntılı olarak açıklayın. Bu ayrıntılar, mahkeme süreci söz konusu olduğunda başarının anahtarı olabilir.

Ceza Kanunu'nun 136. maddesi, Kişisel Verilerin İzinsiz Toplanması, verilerin "amaçları dışında" toplanmasını, yayınlanmasını ve kullanılmasını yasaklayan madde, yasal koruma için temel oluşturabilir.

Kişisel verilerinizin yayınlandığı her örneği ve konumu belgeleyin ve bu kanıtları polise gönderin.

Doxxing ve kişisel verilerin diğer izinsiz yayınlarını derhal yayınlandıkları web sitelerine veya platformlara ve polise bildirin.

Yanıt verdiklerinden daha iyi emin olmak için raporunuzu takip edin. Derhal harekete geçmek, kişisel bilgilerinizin çevrimiçi ortamda daha fazla yayılmasını önlemenin anahtarıdır.

Telefonunuzdaki konum izleme seçeneklerini, Google haritaları ve hassas verilerinizi (konum, anahtar adres vb.) toplayan diğer uygulamaları kapatın.

Sosyal medya profillerinize sıkı gizlilik kontrolleri ve hassas verilerinizi depolayan tüm web sitesi girişleri için iki aşamalı kimlik doğrulama sistemleri koyun.

Güvendiğiniz kişilerle konuşun - meslektaşlarınız, arkadaşlarınız, işverenleriniz. Polisi kişisel verilerinizi kaldırması için platformu uyarmaya çağırın ve web sitesi ve platform raporlama mekanizmalarını kullanın.

Deleteme , hassas verilerin çevrimiçi ortamda bulunmasına ve kaldırılmasına yardımcı olabilecek bir araçtır.

Yaşadığınız çevrimiçi şiddetin fiziksel dünyaya geçebileceğini hissederseniz, derhal polisi arayın.

Dijital kanıt Şifre Kurtarma hesabı Dijital hijyen Telefon/Tablet Konum Platforma rapor edin Veri sızıntıları İtibar Güvenlik Cinsel Taciz Kimlik Kullanıcı hesabı Bilgisayar/Laptop Cezai suçlamalar