Aramak


ile etiketlendi Criminal charges x Autentifikimi x Media x Digital evidence x Computer/Laptop x

Sunucu hatalarının listesi

Web siteniz çalışmadığında veya belirli sayfalar kullanılamadığında,çeşitli hata mesajlarıyla karşılaşabilirsiniz. Hata kodları belirli bir sayı gösterir ve türleri ilk rakama göre belirlenebilir: 1xx: Bilgilendirici, 2xx: Başarılı, 3xx: Yeniden Yönlendirme, 4xx: İstemci Hatası, 5xx: Sunucu Hatası.

İstemci (400-499) ve sunucu hataları (500-599) oldukça yaygındır ve bunlarla uğraşırken, sunucuda değişiklik yaptıktan sonra tarayıcınızda sayfayı yenilediğinizden emin olun ve sorun devam ederse daha fazla ayrıntı için sunucu günlüklerini kontrol edin.

DigitalOcean

, yaygın istemci ve sunucu tipi hataların bir listesini, bunlara neyin neden olduğunu ve her birinin nasıl çözülebileceğini ayrıntılı olarak açıklamıştır.

Hata Sunucu Dijital kanıt Site

Şifre sıfırlama

Hesabınıza erişimde sorun yaşıyorsanız ve doğru şifreyi girdiğinizi kontrol ettiyseniz (CAPS LOCK ve klavye diline dikkat edin), hesap şifrenizi sıfırlamayı deneyebilirsiniz. Çoğu platformda ve çevrimiçi hizmette bu işlem, giriş sayfasında bulunan "Şifrenizi mi unuttunuz?" veya benzeri bir bağlantıya tıklanarak yapılabilir.

"Şifrenizi mi unuttunuz" sayfasındaki talimatları izleyin ve hesabınızı oluştururken kullandığınız e-posta adresine/telefon numarasına erişiminiz olduğundan emin olun. Bu e-postaya veya telefona erişiminiz yoksa, sağlayıcı bu seçeneği destekliyorsa kurtarma (yedekleme) hesabını kullanmanız gerekecektir. Aksi takdirde, hesabınız kalıcı olarak kilitlenebilir.

Büyük olasılıkla, hizmet sağlayıcı size e-posta veya diğer iletişim araçları yoluyla hesabınız için yeni bir şifre oluşturmanızı sağlayacak bir şifre sıfırlama bağlantısı veya kodu gönderecektir. O andan itibaren, hesabınıza erişmek için yeni oluşturulan şifreyi kullanacaksınız.
Şifre Kurtarma hesabı Dijital hijyen Kullanıcı hesabı Erişim kurtarma

Kurtarma hesabı

Çoğu platform ve çevrimiçi hizmet sağlayıcı, genellikle bir e-posta adresi, bir telefon numarası veya bir dizi harcanabilir yedekleme kodu olmak üzere bir kurtarma veya yedekleme irtibatı kurma seçeneği sunar. Hesabınızın kilitlenmemesi için bu seçeneği ayarlamak çok önemlidir.

Hesabınıza erişememeniz ve başka bir cihazda oturum açmamış olmanız durumunda, orijinal hesaba erişmek için yedek e-posta adresinizi veya telefonunuzu kullanın. Yedek iletişim yönteminize/hesabınıza erişiminiz olduğundan emin olun - aksi takdirde kayıp hesaba asla erişemeyebilirsiniz.
Şifre Kurtarma hesabı Dijital hijyen Kullanıcı hesabı Hesap kurtarma

Güvenlik Soruları

Hesabınıza erişim sağlamanın bir başka yöntemi de, hesap güvenlik ayarlarınızda bu seçeneği etkinleştirmiş olmanız durumunda, güvenlik sorularına yanıt vermektir. Ancak, bazı sağlayıcılar verimsizlikleri (kolayca tahmin edilmeleri, vb.) nedeniyle güvenlik sorularını uygulamaseçeneğini kullanmamaktadır. Ayrıca, insanlar genellikle bu soruların yanıtlarını yıllarca değiştirmez veya sık sık ihtiyaç duymadıkları için unuturlar.

Bununla birlikte, hesap yedekleme çözümünüz olarak hala bir güvenlik sorunuz varsa, cevabın güvenli bir yerde saklandığından, halka açık bir bilgi veya tahmin edilmesi kolay bir şey olmadığından emin olun (Örneğin,"En sevdiğiniz yemek nedir?").
Şifre Dijital hijyen Kullanıcı hesabı Erişim kurtarma

Kayıtlı şifreler için tarayıcıyı kontrol edin

Modern tarayıcılar (Firefox, Chrome, Edge) şifrelerinizi kaydetme seçeneğine sahiptir, böylece her oturum açtığınızda bunları girmek zorunda kalmazsınız. Ancak bu önerilmez veKeePass, KeePassXC veya Bitwarden gibi ayrı bir parola yönetim yazılımı kullanmanız önerilir.

Şifrenizi yazarak giriş yapamadığınız durumlarda, tarayıcınızın bir noktada bir şifre kaydedip kaydetmediğini kontrol etmeli ve hesabınıza erişmek için bunu kullanmalısınız. Hatalardan kaçınmak için şifreyi yazmak yerine her zaman kopyalayıp yapıştırmanız tavsiye edilir.

Şifre Dijital hijyen Tarayıcı Erişim kurtarma

Kötü Amaçlı Yazılım

Kötü amaçlı yazılım (malicious software), bir bilgisayara müdahale etmek, hassas bilgileri toplamak veya korunan bir bilgi sistemine erişim sağlamak için kullanılan genel bir terimdir. Bu tür yazılımlar, bir bilgi sistemine kasıtlı olarak zarar vermek için siber suçlular ve diğer kötü niyetli aktörler, hatta hükümetler tarafından oluşturulur ve kullanılır.

En bilinen kötü amaçlı yazılım türleri bilgisayar virüsleridir, ancak fidye yazılımları (ransomware), truva atları (trojans), reklam yazılımları (adware), casus yazılımlar (spyware) ve solucanlar (worms) gibi başka türler de vardır. Her kötü amaçlı yazılım türünün kendine özgü bir çalışma şekli vardır, bu nedenle her birinin neden olduğu hasar farklı derecededir.

Kötü amaçlı yazılımların belirli tanımları ve bölümleri olmasına rağmen, kategoriler kesin olarak ayırt edilemez, bu nedenle genellikle bir kötü amaçlı yazılımın diğer kötü amaçlı yazılım türlerinin karakteristiği olan etkinlikleri gerçekleştirdiği görülür.

Kötü amaçlı yazılımlar çeşitli şekillerde dağıtılır. Çoğu kullanıcı kötü amaçlı yazılımları kendileri indirir, ancak yüklü programlar ve cihazlar faaliyetleri nedeniyle internette farklı şekillerde iletişim kurduklarından, bazen saldırganların yararlanabileceği farklı güvenlik açıkları mevcuttur. Çoğu durumda, bu güvenlik açıkları yazılım ve donanım satıcıları (vendors) tarafından giderilir, bu nedenle yazılım ve cihaz güncellemelerini düzenli olarak yüklemek önemlidir.

Kötü amaçlı yazılımlar, kullanıcıları sahte web sitelerine yönlendirmekten tüm sistemin dengesini bozmaya kadar çeşitli işlemler gerçekleştirebilir. Özel bir kötü amaçlı yazılım türü, klavye vuruşlarını kaydeden ve kayıtları üçüncü taraflara gönderen keylogger'lardır. Ayrıca, virüslü bir bilgisayardan birkaç bin e-posta gönderme yeteneğine sahip bir tür kötü amaçlı yazılım da vardır. İşte diğer bazı yaygın kötü amaçlı yazılım türleri:

● Virüs, mevcut dosyalarda, programlarda ve hatta işletim sisteminin kendinde kendini kopyalayan bir kötü amaçlı yazılım türüdür. Genellikle dosyaların içeriğini değiştirir veya onları siler, bu da bir virüsün bir sistem dosyasını silmesi durumunda sistemin çökmesine neden olabilir;

● Truva atı (trojan), yüklendiğinde saldırgan tarafından tanımlanan işlemleri gerçekleştiren, çoğunlukla verileri silen veya değiştiren, ancak genellikle tüm sisteme zarar verebilen kötü amaçlı bir yazılım türüdür. İsimlerini genellikle normal ve kullanışlı kurulum dosyaları gibi görünmelerinden almışlardır;

● Reklam yazılımı (adware), sisteme bulaştığında internette arama yaparken otomatik olarak reklam görüntüleyen ve onu oluşturan kişiye gelir getiren bir kötü amaçlı yazılım türüdür;

● Casus yazılım (spyware), virüs bulaşmış bir sistemden veri toplayan ve genellikle onu oluşturan üçüncü tarafa aktaran bir kötü amaçlı yazılım türüdür. Bu kötü amaçlı yazılım ile yetkisiz kişiler şifrelere, kişisel verilere, yazışmalara vb. erişebilir;

● Solucan (worm), kendini kopyalayan kötü amaçlı bir yazılım türüdür. Bu, sistemdeki bir bilgisayara bulaşması durumunda, ona bağlı tüm bilgisayarlara belirli bir süre sonra bulaşma olasılığının çok yüksek olduğu anlamına gelir. Çoğunlukla ağdaki veri akışını yavaşlatarak ağa ve sisteme zarar verir. Solucanlar bağımsız kötü amaçlı yazılımlardır, yani virüslerin aksine bulaşmak için mevcut bir programa bağlı olmaları gerekmez.

Günümüzde kuruluşlar en büyük güvenlik sorunlarından ve siber suç biçimlerinden biri olan fidye yazılımı adı verilen bir tür kötü amaçlı yazılımla karşı karşıyadır. Bu kötü amaçlı yazılım türü, tek bir bilgisayardan sunucular da dahil olmak üzere bütün bir ağa kadar olan tüm dosyaları şifreler. Böylece dosyalara şifre çözme anahtarı olmadan erişilemez. Saldırganlar daha sonra hedefler üzerinde daha fazla baskı kurmak maksadıyla, genellikle kısa bir zaman dilimi içinde, şifre çözme anahtarını vermek için kripto para birimi cinsinden ödeme talep ederler.

Bazı fidye yazılımı bulaşmaları, açıldığında kötü amaçlı dosyaları indiren ve şifreleme işlemini başlatan masum bir ek gibi görünen bir dosyaya tıklayarak başlar. Daha büyük fidye yazılım girişimleri yazılım açıklarını ve kusurlarını, kırılmış şifreleri ve diğer güvenlik açıklarını kullanarak kurumsal sistemlere erişim elde etmek için internet temelli sunucuları veya uzak masaüstü oturum açma bilgileri gibi zayıf noktaları kullanır. Saldırganlar mümkün olan her şeyi şifrelemeden önce, mümkün olduğunca çok şeyi kontrol edene kadar ağda gizlice avlanacaktır.

Fidye yazılım saldırısının kurbanları genellikle birkaç seçenekle baş başa kalabilir; fidye yazılımının arkasındaki suçlulara fidye ödeyerek şifrelenmiş dosyalarına yeniden erişim sağlayabilir, dosyaları yedeklerden geri yükleyebilir veya ücretsiz olarak kullanılabilen bir şifre çözme yöntemi olmasını umabilirler.

Küçük ve orta ölçekli işletmeler, büyük şirketlere kıyasla daha zayıf güvenlik standartlarına ve uygulamalarına sahip olma eğiliminde oldukları için genellikle fidye yazılımları tarafından hedef alınmaktadır.

Kullanıcıların cihazlarına/sistemlerine virüs bulaştığının başlangıçta farkında olmadıkları sıklıkla görüldüğünden, kötü amaçlı yazılımları fark etmek her zaman kolay değildir. Bazen sistem performansının kendiliğinden bozulması sebebiyle kötü amaçlı yazılım etkinliği fark edilebilir. Ortalama bir kullanıcı, belirli bir kötü amaçlı yazılımdan koruma yazılımı kullanmadan, kötü amaçlı yazılımları kesinlikle kendi başına tamamen kaldıramaz. Bu programlar sistemi izler, internetten ve e-postadan indirilen dosyaları tarar ve herhangi bir kötü amaçlı yazılım bulurlarsa, ayarlara bağlı olarak karantinaya alır veya silerler.

Bununla birlikte, yalnızca kötü amaçlı yazılımları tarayacak ve kaldıracak belirli bir uygulamayı yüklemek yeterli değildir - kullanıcıların güvenilmeyen uygulamaları yüklememesi, şüpheli bağlantılara tıklamaması, şüpheli e-postaları açmaması veya güvenilir olmayan web sitelerini ziyaret etmemesi de önemlidir.

Veri yedekleme Dijital hijyen Kötü Amaçlı Yazılım Hasar Siber Suç Cihaz sıfırlama Sistem geri yükleme

Şifrenizi değiştirin

Web sitenizin çökmesi veya diğer olağandışı performans sorunları yaşaması durumunda, denemeniz gereken ilk şey, WordPress gibi içerik yönetim sistemi (CMS) arayüzünde web sitenizin hesap şifrenizi değiştirmektir.

Ağır siber olaylar meydana geldiğinde, sunucu şifresinin de değiştirilmesi önerilir. Bu, Windows Server veya Linux gibi sunucunun türüne bağlı olarak farklı şekillerde gerçekleştirilebilir.

SHA anahtar kimlik doğrulamasını kullanma

Ek güvenlik için SHA anahtar kimlik doğrulamasının kullanılması, yani sunucunuzda SSH (Secure Shell, [Güvenli Kabuk]) [SHH] kurulması şiddetle tavsiye edilir. SSH, güvensiz ağlar üzerinden güvenli sistem yönetimi ve dosya aktarımı sağlayan popüler bir yazılım paketidir. Yani bir istemci ile sunucu arasındaki bağlantıyı güvence altına almak için şifreleme kullanır. Tüm kullanıcı kimlik doğrulaması, [AUTENTIFICATION] komutları, çıktı ve dosya aktarımları böylece ağdaki saldırılara karşı korunur.

Uygulama ve yapılandırma ile ilgili tüm ayrıntılar SSH resmi web sitesinde bulunabilir.

Hata Sunucu Site Şifre

SHA anahtar kimlik doğrulamasını kullanma

Ek güvenlik için SHA anahtar kimlik doğrulamasının kullanılması, yani sunucunuzda SSH (Secure Shell) kurulması şiddetle tavsiye edilir. SSH, güvensiz ağlar üzerinden güvenli sistem yönetimi ve dosya aktarımı sağlayan popüler bir yazılım paketidir, yani bir istemci ile sunucu arasındaki bağlantıyı güvence altına almak için şifreleme kullanır. Tüm kullanıcı kimlik doğrulaması, komutlar, çıktı ve dosya aktarımları bu nedenle ağdaki saldırılara karşı korunur.

Uygulama ve yapılandırma ile ilgili tüm ayrıntılar

SSH resmi web sitesinde

bulunabilir.

Sunucu Site Kimlik Doğrulama Şifreleme

Hosting sağlayıcınızla iletişime geçin

Sorunları kendiniz veya sistem yöneticiniz aracılığıyla, örneğin sunucu hatalarını gidererek, çözemiyorsanız, bir sonraki eyleminiz hosting sağlayıcınızla iletişime geçmek olmalıdır. Ancak, sunucunuzun ülkenizde veya yurt dışında bulunmasına bağlı olarak, hosting sağlayıcısıyla olan deneyiminiz farklılık gösterebilir.

Yabancı hosting sağlayıcıları ülkenizdekilerden daha iyi bir hizmet sunsa dahi, desteklerinin web sitenizle ilgili sorunu hızlı bir şekilde çözme konusunda standartlara uygun olmayabileceğini de bilmelisiniz.

Yine de 7/24 destek veren ve destek bileti açmanın veya e-posta göndermenin yanı sıra ek destek kanalları (canlı sohbet, arama) sağlayan hosting sağlayıcıları en iyi seçenektir.

DDoS korumasını etkinleştirin

Dağıtılmış Hizmet Reddi (DDoS) saldırıları, siteyi kullanılamaz hale getirmek için sunucuyu genellikle binlerce IP adresinden gelen çok sayıda otomatik erişim isteğiyle "doldurmayı" amaçlar. Sitenizin bir DDoS saldırısı nedeniyle devre dışı kalmasını önlemek içinDDoS korumasını etkinleştirmelisiniz.

En yaygın DDoS koruma hizmeti sağlayıcısı, sınırlı seçeneklerle ücretsiz planlar sunan

Cloudflare

'dir, ancak hizmetleri birçok medya, çevre ve insan hakları kuruluşu tarafından kullanılan

Deflect

gibi başka sağlayıcılar da vardır. Google

Project Shield

aracılığıyla haber, insan hakları ve seçim izleme sitelerine yönelik ücretsiz DDoS koruması sunmaktadır.

Hata Sunucu Site Hosting

Güçlü bir parola oluşturma

Bir parola oluştururken, benzersiz olduğundan emin olmalısınız, yani yalnızca bir hesap veya cihaz için kullanıldığından, uzun ve karmaşık olduğundan.

Aynı parolayı birden fazla kaynak için kullanmak bir risktir - hesaplarınızdan biri ele geçirilirse, aynı parolayı kullanan diğerleri de ele geçirilebilir.

Uzun bir parolaya sahip olmak - 10+ hatta 20+ karakter, ne kadar uzun olursa o kadar iyi - kaba kuvvet saldırılarıyla kırılmasını zorlaştırır. Rakamlar, küçük ve büyük harfler ve özel karakterler (!, ~, *) gibi farklı karakter ve sembol türlerinin kullanılması önemle tavsiye edilir.

Çevrimiçi parola oluşturucuları ve "parolam ne kadar güçlü" araçlarını kullanmaktan kaçının - bunların arkasında kimin olduğunu ve parolalarınızın nereye gidebileceğini bilemezsiniz.

Ayrıca, çevrimiçi hizmet veya platformda bu seçenek varsa, hesaplarınızda çok faktörlü kimlik doğrulama ayarlamanız şiddetle tavsiye edilir. Bu, giriş yapmak için ek bir adım gerektirdiğinden, genellikle SMS veya Google Authenticator gibi bir uygulama aracılığıyla alınan tek seferlik kod ek bir koruma katmanı oluşturur.

Bununla birlikte , çok faktörlü kimlik doğrulama (MFA) "sihirli bir çözüm" değildir - insanlar hala kimlik avı dolandırıcılığı gibi sosyal mühendislik saldırılarına karşı hassastır ve tek seferlik kod gibi ikinci kimlik doğrulama faktörünü iletmeye ikna edilebilir veya yorulabilir. Bu nedenle MFA için fiziksel donanım anahtarı kullanımı gibi kimlik avına dayanıklı bir çözüm düşünmek önemlidir.

Varsayılan olarak çok faktörlü kimlik doğrulama ne yazık ki hala bir endüstri standardı değil - bunu sunmayan hizmetler var ve sunanlar için de kullanıcıların bunu ayarlamak için hesaplarındaki karmaşık güvenlik ayarlarında gezinmeleri gerekiyor.

Her türlü MFA hiç olmamasından daha iyi olsa da, bazı formlar diğerlerinden daha güvenlidir. Örneğin, SMS yoluyla kod almak, mobil ağlardaki güvenlik açıkları ve "SIM değiştirme" olarak adlandırılan, yani bir saldırganın mobil sağlayıcısının personelini kandırarak bir kişinin telefon numarasına erişmesi nedeniyle güvenilir değildir.

Bununla birlikte, MFA'nın düzenli güvenlik eğitiminin ve fidye yazılımı gibi tehditlere karşı farkındalığın yerini tutmadığı unutulmamalıdır. Motive edici ve ilgi çekici eğitimlerle kuruluşunuzda olumlu ve proaktif bir güvenlik kültürü oluşturmak çok önemlidir. Siber güvenliğin üç alanına da odaklanırsanız hem kişisel hem de kurumsal düzeyde dijital güvenliği artırabilirsiniz: insanlar, süreçler ve teknoloji.

Şifre Kimlik Doğrulama Dijital hijyen Uygulamalar

Şifre yönetimi

Günümüzde ortalama bir internet kullanıcısının sahip olduğu çok sayıda hesap nedeniyle, tüm şifreleri ezberlemek ve aynı zamanda benzersiz, uzun ve karmaşık olmalarını sağlamak imkansız hale gelmiştir.

Bu nedenle, giriş bilgilerinizi güvenli bir şekilde saklayan ve bunları ana bir parola ile koruyan parola yöneticisi adı verilen uygulamaları kullanmalısınız. Bu şekilde, yalnızca ana parolanızı hatırlamanız gerekir ve diğer kimlik bilgilerinizi doğrudan uygulamadan kopyalayıp yapıştırabilirsiniz. Parola yönetimi yazılımı genellikle rastgele karakterler ve sembollerden oluşan uzun ve karmaşık bir parolayı otomatik olarak oluşturma seçeneğine sahiptir.

Parola yönetimi için yaygın olarak kullanılan uygulamalarKeePass, KeePassXC veBitwarden'dır.

Açık kaynak kodlu ve uçtan uca şifrelenmiş olmayan çevrimiçi parola yöneticileriyle birlikte oturum açma bilgilerinin tarayıcılarda saklanmasından kaçınılmalıdır.

Şifre Kimlik Doğrulama Dijital hijyen Uygulamalar

DDoS korumasını etkinleştirin

Dağıtılmış Hizmet Reddi (DDoS) saldırıları, siteyi kullanılamaz hale getirmek için sunucuyu genellikle binlerce IP adresinden gelen çok sayıda otomatik erişim isteğiyle "istila etmeyi" amaçlar. Sitenizin bir DDoS saldırısı nedeniyle devre dışı kalmasını önlemek içinDDoS korumasını etkinleştirmelisiniz.

En yaygın DDoS koruma hizmeti sağlayıcısı, sınırlı seçeneklerle ücretsiz planlar sunan

Cloudflare

'dir, ancak hizmetleri birçok medya, çevre ve insan hakları kuruluşu tarafından kullanılan

Deflect

gibi başka sağlayıcılar da vardır. Google

Project Shield

aracılığıyla haber, insan hakları ve seçim izleme sitelerine yönelik ücretsiz DDoS koruması sunmaktadır.

Hata Sunucu DDos IP Adresi

Eklentilere Göz Atma

İnternette gezinme deneyiminizi geliştirmenin ve favori çevrimiçi hizmetlerinizi kullanırken sizi daha güvenli hale getirmenin yolları vardır. Mozilla Firefox, Brave veya Google Chrome gibi modern internet tarayıcıları, tarayıcınız için ek seçenekler ve avantajlar sağlayan yazılım widget'larına (eklentiler/uzantılar) sahiptir. İşte en iyilerinden bazıları:

HTTPS Everywhere: Bu eklenti, HTTPS'yi destekliyorsa bir web sitesini ziyaret ettiğinizde şifreli iletişimi (HTTPS) zorlar, böylece gezinmenizi daha güvenli hale getirir.

Privacy Badger: Ziyaret ettiğiniz web sitelerinde üçüncü tarafların reklam izleyicilerini engellemenizi sağlayan bir uzantı.

Facebook Container (yalnızca Firefox için): Facebook kimliğinizi bir konteyner sekmesinde izole ederek Facebook'un üçüncü taraf çerezleriyle diğer web sitelerine yaptığınız ziyaretleri izlemesini zorlaştırır.

uBlock Origin

: reklamları, izleme ve kötü amaçlı yazılım alanlarını engellemek için tasarlanmış kaynak dostu çok amaçlı bir engelleme uzantısıdır.

Dijital hijyen Tarayıcı Şifreleme

TOR ve VPN

İnternet genellikle sahte bir anonimlik duygusu sağlar, oysa çoğu kullanıcı için sadece sözde anonimlik vardır. Hemen herkes, internet servis sağlayıcınız (ISP) tarafından size atanan benzersiz bir tanımlayıcı olan IP adresleri ile çevrimiçi olarak tanımlanabilir.

Ancak, gerçek IP adresinizi maskelemenize ve çevrimiçi kimliğiniz için ek bir koruma katmanı sağlamanıza yardımcı olabilecek araçlar vardır. Bu, Tor Browser veya Sanal Özel Ağ (VPN) hizmetlerinin kullanımıyla sağlanabilir.

Tor Browser, tarama trafiğinizi şifreleyen ve size yeni bir kimlik, yani yeni bir IP adresi veren, Mozilla Firefox tabanlı, Tor ağıyla çalışmak üzere özelleştirilmiş ücretsiz ve açık kaynaklı bir yazılımdır. Ağınızdaki engellenmiş web sitelerine erişmek için de özellikle kullanışlıdır. Bununla birlikte, Tor ağı genellikle yavaş internet hızı sağladığından ve Tor Browser düzgün kullanılmazsa kullanıcıların kimliklerini açığa çıkabileceğinden bazı dezavantajları vardır.

Sanal Özel Ağ (VPN), kullanıcıların kamusal internete özel bir ağ üzerinden bağlanmasını sağlayan, ek bir şifrelenmiş gizlilik katmanı sunan ve kullanıcıların gerçek IP adresini maskeleyen bir hizmettir. Birçok VPN sağlayıcısı vardır, ancak kullanıcılar yine de aşağıdakiler gibi olası güvenlik hususlarına dikkat etmeli ve bunların farkında olmalıdır:

● Yargı yetkisi, yani VPN hizmeti sağlayan şirketin hangi ülkede yerleşik olduğu. "Beş Göz" kitlesel gözetleme ittifakına (ABD, Birleşik Krallık, Kanada, Yeni Zelanda, Avustralya) üye olan ülkelerden genellikle kaçınılmalıdır;

● Kayıt tutmama politikası, yani VPN sağlayıcısının kendi ağı üzerinden yapılan internet trafiğinizi kaydetmemesi;

● Düzenli olarak gerçekleştirilen ve genellikle VPN sağlayıcısının web sitesinde belgelenen bağımsız güvenlik denetimleri;

● Fiyat, bazı VPN hizmetleri oldukça pahalıdır, ancak "tamamen ücretsiz" VPN uygulamalarına karşı dikkatli olmalısınız, çünkü iş modelleri neredeyse kesinlikle kullanıcıları izlemeye dayanmaktadır. Bununla birlikte, bazı ücretli hizmet sağlayıcıları, daha düşük hızlar ve daha az sayıda sunucu gibi sınırlı olanaklara sahip ücretsiz planlar sunar.

IP Adresi Dijital hijyen Tarayıcı Uygulamalar Şifreleme Veri sızıntıları Güvenlik

İyi güvenlik uygulamaları

Çevrimiçi olarak ne yaparsanız yapın, her zaman yaygın iyi güvenlik uygulamalarını takip etmeye çalışmalısınız:

● Kişisel verileriniz konusunda çok dikkatli olun;

● İnternette başkalarının gizliliğine saygı gösterin;

● Yalnızca bilinen ve güvenilir kaynaklardan dosya indirin ve yazılım yükleyin;

● Saldırı riskini azaltmak için cihazlarınızın tüm yazılımlarını ve işletim sistemini düzenli olarak güncelleyin;

● Benzersiz ve karmaşık parolalar oluşturun ve bunları parola yöneticilerinde güvenli bir şekilde saklayın;

● Mümkün olan her yerde çevrimiçi hesaplarınız için çok seviyeli kimlik doğrulamayı etkinleştirin;

● Bir anti-virüs/anti-malware yazılımı kullanın;

● Şifreleyebildiğiniz her şeyi şifreleyin;

● Halka açık bir bilgisayar kullanıyorsanız, geride iz bırakmamaya çalışın;

● USB flash belleğiniz herkese açık veya korumasız bir bilgisayardaysa, tekrar kullanmadan önce anti-virüs/anti-malware yazılımı ile taradığınızdan emin olun. Genellikle USB flash bellekler veya harici sabit sürücüler gibi taşınabilir cihazların bir bilgisayara her bağlandığında taranması önerilir;

● İnternetteki her eyleminizin içerdiği riskleri dikkate alın, gizlilik daha az sorumluluk anlamına gelmez;

● "Kabul ediyorum" seçeneğine tıklamadan önce Kullanım/Hizmet Koşullarını en azından hızlıca okuyun.

Dijital hijyen Telefon/Tablet Veri sızıntıları Güvenlik Bilgisayar/Laptop

Kötü güvenlik uygulamaları

Alışkanlıkları değiştirmek zordur, ancak bu kötü güvenlik uygulamalarından kaçınmak için elinizden gelenin en iyisini yapmalısınız:

● Asla şifrelerinizi, kişisel verilerinizi veya finansal bilgilerinizi düz metin e-posta yoluyla göndermeyin;

● Belirli giriş bilgilerini (kullanıcı adı, şifre) bir şekilde elde etmiş olsanız bile, yetkiniz olmayan ağlara veya diğer sistemlere erişmeyin. Bu, bunları kullanmak için yetkilendirildiğiniz anlamına gelmez;

● Şüpheli eklentileri ve yazılım güncellemelerini yüklemeyin;

● Mesaj ne kadar ilginç görünürse görünsün, e-posta yoluyla aldığınız şüpheli bağlantılara tıklamayın;

● Halka açık veya korumasız bilgisayarları kullanmaktan kaçının;

● Başkalarının mobil cihazlarını kullanmaktan kaçının;

● Şifrelerinizi bir post-it'e yazmayın. Cidden, yazmayın!

● Size yakın kişilerin isimlerini veya doğum tarihlerini parola olarak kullanmayın;

● Cihazlarınızı gözetimsiz ve kilitsiz bırakmayın;

● Şüpheli faaliyetleri görmezden gelmeyin - bazen paranoyak olmak daha iyidir;

● Korsan yazılım kullanmayın. Yazılım için ödeme yapmak istemiyorsanız, ücretsiz ve açık kaynaklı bir alternatif arayın;

● Konfor alanınızda yaşamayın. Bazen biraz zaman ve çaba harcamaya ve internette nasıl güvende olunacağına dair temel bilgileri öğrenmeye değer.

Dijital hijyen Telefon/Tablet Veri sızıntıları Güvenlik Bilgisayar/Laptop

Disk şifreleme

Şifreleme, verilerin karmaşık bir şifre ile korunması, yalnızca bir şifre veya anahtarla erişilebilecek (şifresi çözülebilecek) şekilde karıştırılması ve bazen dijital sertifika gibi ek bir kimlik doğrulama faktörü gerektirmesi işlemidir. Sabit diskler ve USB bellek gibi çıkarılabilir cihazların şifrelenmesi, özellikle gazeteciler ve insan hakları aktivistleri gibi gizli bilgilerle çalışan kişiler için tavsiye edilir.

VeraCrypt, gelişmiş yeteneklere sahip çok platformlu (Windows, Linux, MacOS X) ücretsiz ve açık kaynaklı bir disk şifreleme yazılımıdır. Yalnızca belirli dosyaları, tüm sabit disk bölümlerini, çıkarılabilir sürücüleri ve ayrıca Windows'un yüklü olduğu bir bölümü veya sürücüyü şifrelemek için kullanılabilir (önyükleme öncesi kimlik doğrulaması).

Cryptomator, Dropbox veya Google Drive gibi hizmetler için bulut depolama dosyalarınızı şifrelemenizi sağlar. Dosyalar güvenli bir kasada şifrelenir ve daha sonra verilere erişemeyen bulut hizmeti sağlayıcılarında saklanır. Cryptomator açık kaynak kodludur ve Windows, Linux, MacOS X ve mobil platformlar (iOS, Android) için kullanılabilir.

Dijital hijyen Uygulamalar Şifreleme Veri sızıntıları Bulut

E-posta ve Sohbet Şifreleme

Sabit ve çıkarılabilir disklere benzer şekilde, iletişim kanalları da karmaşık bir parola ile veriler korunarak şifrelenebilir, böylece iletişime yalnızca bir parola veya anahtarla erişilebilir (şifresi çözülebilir). Elbette gazeteciler ve insan hakları aktivistleri için şifreleme, gizli kaynaklarla güvenli iletişim sağlamanın kilit bir bileşenidir. Bu çeşitli yollarla yapılabilir.

E-postalar, açık anahtar kriptografisine dayanan PGP (Pretty Good Privacy) kullanılarak şifrelenebilir. Muhataplarınızla şifreli e-posta alışverişi yapmak için bir anahtar çifti (başkalarıyla paylaştığınız bir açık anahtar ve gizli tuttuğunuz bir özel anahtar) oluşturmanız gerekir.

Gmail veya Outlook gibi bir e-posta sağlayıcısı kullanıyorsanız, yerleşik OpenPGP özelliklerine sahip açık kaynaklı bir e-posta istemcisi olanThunderbird'ü kullanarak veya popüler web posta hizmetleriyle çalışan Mailvelope tarayıcı uzantısını kullanarak iletişiminizi şifreleyebilirsiniz.

Bununla birlikte, ProtonMail veya Tutanota gibi, kullanıcıları arasında gönderildiklerinde mesajlarınızı otomatik olarak şifreleyen ve ayrıca diğer sağlayıcıları kullananlara şifreli e-postalar göndermenin yollarını sağlayan e-posta sağlayıcıları vardır.

Varsayılan olarak uçtan uca şifreleme sağlayan ücretsiz ve açık kaynaklı bir sohbet uygulaması

Signal

'dir. Masaüstü uygulamasının yanı sıra iOS ve Android için de mevcuttur. Kendi kendini imha eden mesajlar, PIN koruması veya şifreli görüntülü aramalar gibi çok çeşitli güvenlik seçenekleri sunar. Kullanabileceğiniz çeşitli seçeneklere sahip bir başka uygulama da uçtan uca şifreleme için

Gizli Sohbetlerin

etkinleştirilmesi gereken

Telegram

'dır.

Dijital hijyen Uygulamalar Şifreleme

Veri merkezi ve bulut

Fiziksel korumanın bir ölçüsü olarak sistemin merkezsizleştirilmesi, güvenlik için kilit bir koşul olarak belirlenmiştir. Verilerin ağa gönderildiği veya işlendiği makinede saklanmaması tavsiye edilir. Büyük miktarda veriyi depolamanın bir çok yolu vardır. En basit yol, verileri harici bir sabit diskte saklamaktır. Nispeten iyi performansa sahip harici sabit diskler uygun fiyatlıdır, ancak bu tür bir bilgisayar donanımı yerleşik bir çoğaltma mekanizmasına sahip değildir. Bu, bir arıza durumunda diskteki verilerin çoğunun sonsuza kadar kaybolabileceği anlamına gelir. Öte yandan, harici disklerin internete doğrudan erişimi yoktur ve yalnızca bir bilgisayara bağlı olduklarında etkindirler, bu nedenle nispeten güvenli oldukları söylenebilir. Verilerin harici bir sabit diskte saklanması, verilerin kuruluşun fiziksel merkezinde kaldığı anlamına gelir.

Veri kaybı riski açısından bakıldığında, bir bulut sunucusunda depolama alanı kiralamak önemli verileri depolamak için çok daha iyi bir yoldur. Bulut bilişim, kaynakların (veri akışı, depolama alanı, çalışma belleği vb.) uzaktan kullanımına ve bunların birden fazla uygulama ve kullanıcı arasında değişimine dayanan bir internet teknolojisidir. Bulut özel, genel veya hibrit olabilir. Bulut hizmetleri, veri depolama için birden fazla diskin karşılaştırmalı kullanımı modeline dayanan RAID teknolojisini (Yedekli Bağımsız Diskler Dizisi) kullanır; burada her veri en az iki konumda bulunur ve bu da arıza durumunda riski önemli ölçüde azaltır. Bazı bulut depolama çözümleriGoogle Drive,Dropbox,OneDrive,SpiderOak, Tresorit olarak karşımıza çıkar. Bununla birlikte, hassas veriler söz konusuysa, tüm bulut hizmetleri şifreleme içermesine rağmen, başkalarının cihazlarında depolanması önerilmez.

Veri depolamanın üçüncü yolu, kuruluş için önemli olan tüm verilerin depolanacağı kendi mini veri merkezinizi oluşturmaktır. Bu amaca yönelik ekipman ihtiyaçlara bağlıdır. Daha ucuz olan ve bu sorunu kalıcı olarak çözebilecek bir dizi hazır çözüm vardır. Böylece veriler kuruluşun fiziksel alanı içinde kalır ve RAID teknolojisinin uygulanması veri kaybı ve hırsızlığı riskini azaltır. Hazır veri merkezi çözümlerinden biri

Drobo

'dur.

Sunucu Uygulamalar Bulut

Dahili ağ

Bir sistemde (şirket, haber odası) tüm bilgisayarlar, yazıcılar, depolama cihazları (depolama sunucuları veya mini veri merkezleri), e-posta sunucuları (server), yönlendiriciler ve diğer bileşenler dahili, yerel ağa fiziksel (kablo ile) veya kablosuz (wi-fi) olarak bağlanır. Bu ağlar genellikle istemci-sunucu sistemine dayanır. İstemci ya da kullanıcı, günlük kullanımda olan bir bilgisayar ya da diğer donanım bileşenidir; sunucu ise istemcilerin üzerinde depolanan kaynakları kullanmasına izin veren özel bir bilgisayardır. Bunlar uygulamalar, web sayfaları, dosyalar, e-postalar, veritabanları vb. olabilir. Farklı sunucu (server) türleri vardır: web sunucusu, dosya sunucusu, e-posta sunucusu, veritabanı sunucusu vb. Bu ağdaki hassas verilerin yüksek yoğunluğu nedeniyle, özel koruma önlemleri uygulanır.

Bir kablosuz ağ, iletilen sinyalin gücüne bağlı olarak farklı fiziksel bantlara sahip olabilir. İç mekanlarda, bu aralık yönlendiricinin etrafında ortalama yirmi metredir, bu da genellikle bu ağın odanın dışında kullanılabilir olduğu anlamına gelir. Kablosuz sinyal yayan yönlendiriciler, yeterli koruma önlemlerinin alınması da dahil olmak üzere yapılandırılması yöneticinin görevi olan çeşitli koruma katmanlarına sahiptir.

Aşağıda kablosuz ağlar için en yaygın koruma önlemleri verilmiştir:

● Kablosuz güvenlik modu: İki olası uygulaması olan WPA2 (Wi-Fi Korumalı Erişim 2) korumasının kullanılması tavsiye edilir. PSK (Ön Paylaşımlı Anahtar), bir parola [PASSWORD] belirleyerek kolayca ayarlanırken, Enterprise biraz daha karmaşık bir kurulum ve ek bir RADIUS (Arayan Kullanıcının Uzaktan Kimliğini Doğrulama Sunucusu) sunucusu gerektirir. Çoğu durumda, PSK yöntemi, parola standartları karşılıyorsa, küçük ve orta ölçekli kuruluşlar için bir koruma mekanizması olarak yeterince iyidir. Birçok yönlendirici [ROUTERS], şifre girmeden yönlendirici üzerindeki bir düğmeyi kullanarak kablosuz bir ağda oturum açmanızı sağlayan bir sistem olan WPS'yi (Wi-Fi Korumalı Kurulum) destekler. Bu sistemin ciddi güvenlik kusurları vardır, bu nedenle yönlendiricide kapatılması önerilir;

● MAC filtreleme:MAC adresi, ağa bağlanan cihazın fiziksel adresidir. Yönlendirici, yalnızca listesinde bulunan adreslere erişime izin verecek şekilde yapılandırılabilir. Bu yöntem, MAC adresleri listesini yönlendiriciden tespit edebilen ve cihazlarıyla ilişkili adreslerden bazılarını indirebilen gelişmiş saldırganları durdurmayacaktır;

● SSID'yi (hizmet seti tanımlayıcısı) gizleme: SSID, genellikle herkese açık olan bir ağın adıdır. MAC filtresine benzer şekilde, SSID'yi gizlemek gelişmiş bilgisayar korsanlarını durdurmaz, ancak daha az yetenekli bazı saldırganların başkasının ağıyla oynamasını önler;

● Birden fazla kablosuz ağ kullanılması, ağın amaçlandığı en az iki kişi kategorisi (örneğin çalışanlar ve misafirler) olduğunda önerilir. Kablosuz ağların özellikleri göz önüne alındığında, çalışanlar tarafından kullanılan ağı diğer ziyaretçilerin bağlı olduğu ağdan fiziksel olarak ayırmanın tek yolu, herkesin doğrudan internete bağlanan kendi kablosuna sahip olacağı ayrı yönlendiriciler bulundurmaktır.

Sunucu Şifre Uygulamalar

Sunucu günlüklerini isteme

Web sitenizdeki sorunların potansiyel kaynağını belirlemek için sunucu günlüklerine bakmak büyük önem taşır.Sunucu günlükleri, sunucudaki tüm faaliyetler hakkında size çeşitli bilgiler sağlayan metinlerdir. Örneğin, sunucuya talepte bulunan cihazların IP adreslerini [IP-ADDRESS] ve kimliklerini, talebin saatini ve tarihini vb. görebilirsiniz; bunların tümü bir siber olayı hafifletirken çok önemli olabilir.

Sistem yöneticinizden veya teknik destek aracılığıyla belirli bir zaman dilimi için sunucu günlüklerini talep edebilirsiniz.

Suç duyurusunda bulunma

Sunucunuzdan, web sitenizin yetkisiz erişim gibi bir siber olayla hedef alındığını gösteren günlük dosyalarına sahip olduğunuzda, polise veya yetkili savcıya suç duyurusunda bulunabilirsiniz.

Bir şikayet hazırlarken, olay sırasında yaşananları olduğu gibi haritalandırdığınızdan ve tanımladığınızdan (sitede hangi davranışları fark ettiniz, ne zaman, farkında olmadığınız herhangi bir değişiklik var mıydı), sunucu günlüklerini ve şüpheli etkinliklerin ekran görüntüleri gibi diğer yararlı bilgileri hazırladığınızdan emin olun.

Hata Sunucu Dijital kanıt Site IP Adresi Hosting

Suç duyurusunda bulunma

Sunucunuzdan, web sitenizin yetkisiz erişim gibi bir siber olayla hedef alındığını gösteren günlük dosyalarına sahip olduğunuzda, polise veya yetkili savcıyasuç duyurusunda bulunabilirsiniz.

Bir şikayet hazırlarken, olay sırasında yaşananları olduğu gibi haritalandırdığınızdan ve tanımladığınızdan (sitede hangi davranışları fark ettiniz, ne zaman, farkında olmadığınız herhangi bir değişiklik var mıydı), sunucu günlüklerini ve şüpheli etkinliklerin ekran görüntüleri gibi diğer yararlı bilgileri hazırladığınızdan emin olun.

Sunucu Dijital kanıt Site Siber Suç Cezai suçlamalar

Veri yedekleme

Yedekleme, sistemin kendi güvenlik seviyesini etkilemez, ancak bir güvenlik krizinden sonra kayıp verilerin kurtarılması gerektiğinde yedekleme çok önemlidir. Bazen, bir yedeklemeye dayanarak, sistemdeki güvenlik açıklarını veya hataları yeniden yapılandırarak sistem çökmesinin nedenini belirlemek mümkündür. UrBackup gibi açık kaynaklı bir yedekleme sisteminin kullanılması tavsiye edilir. Seçim yaparken, yedekleme sisteminin verileri hızlı ve doğru bir şekilde geri yükleme yeteneği sağlamasına ve optimum olmasına, yani sunucuya veya depolama kaynaklarına aşırı yüklenmemesine dikkat edilmelidir.

Veri yedekleme Sistem geri yükleme

Uzaktan çalışma

Fiziksel olarak sistemde yer alan uygulamalara ve verilere (kuruluş, yazı işleri) uygun izinlerle dünyanın herhangi bir bilgisayarından erişim mümkündür. Bu şekilde iş önemli ölçüde kolaylaşır, veri işleme için gereken süre kısalır ve saha çalışması sürecine katılım sağlanır.

Güvenlik açısından bakıldığında, evden çalışmanın ciddi dezavantajları vardır. Sistemdeki ağ veya sunucu ile harici bilgisayar arasında bağlantı kurulması MitM (Ortadaki Adam) saldırılarına olanak sağlar. MitM [MitM], istemci ve sunucunun mutlaka risk altında olmadığı, ancak saldırganın iletişimlerine erişmek ve veri hırsızlığı yapmak için bağlantı kusurlarını kullandığı bir teknik saldırı türüdür.

Uzaktan çalışmanın güvenli bir yolu VPN (Sanal Özel Ağ) üzerinden bağlanmaktır. Bu, genel ağdaki iki bilgisayar arasında koruma için özel olarak şifrelenmiş ayrı bir tünel oluşturma hizmetidir. Çeşitli sanal özel ağ türleri arasında en güvenli olanı TSL (Taşıma Katmanı Güvenlik Protokolü) olarak adlandırılan protokolü kullanmaktır. Kurumsal düzeyde en iyi VPN uygulama yazılımlarından biriOpenVPN'dir.

Alternatif olarak,

kar amacıgütmeyen kuruluşlar G Suite'

i, yani Google'ın birçok popüler araç ve ürününü (Gmail, Google Drive, Google Takvim, vb.) içeren üretkenlik paketini kullanmayı tercih edebilir. Ancak, Google'ın iş modelinin kullanıcı profili oluşturma ve kullanıcılarından toplanan kişisel verilerin analizine dayandığı unutulmamalıdır.

IP Adresi Dijital hijyen Şifreleme

E-posta sunucusu

E-postalar, tüm kuruluşlarda hassas veri olarak kabul edilir. Güvenlik nedenleriyle, her kuruluşun özel bir e-posta sunucusu olmalıdır. Bu şekilde, kendisini saldırılardan ve diğer kötü niyetli faaliyetlerden korur.

E-posta içeriğine ek olarak, günlük iletişimden elde edilen verilerin önemi, meta veriler olarak adlandırılan ve e-posta göndermek ve almak için kullanılan yazılım ve cihazlar tarafından üretilen ve değiş tokuş edilen bilgilerdir. Saldırganlar için meta veriler genellikle mektubun içeriğinden daha önemlidir, çünkü iletişimin dijital bağlamı hakkında doğru bilgiler taşır. Meta veriler e-posta sunucusunda saklanır, bu nedenle korunması özeldir. Bu yöndeki temel adım, sunucunun birincil işlevini, yani e-posta alma ve gönderme işlevini yerine getirmek için ihtiyaç duymadığı tüm protokolleri (örneğin FTP veya HTTP) engellemektir. Özel bir sunucu, bir barındırma paketinin veya diğer hizmetlerin parçası olarak kiralanabilir veya bir kuruluş özel yazılımlı bir sunucu satın alabilir. Bu tür yazılımlara bir örnekiRedMail'dir.

Alternatif olarak

, kar amacıgütmeyen kuruluşlar G Suite

'i, yani Google'ın birçok popüler araç ve ürününü (Gmail, Google Drive, Google Takvim, vb.) içeren üretkenlik paketini kullanmayı tercih edebilir. Ancak, Google'ın iş modelinin kullanıcı profili oluşturma ve kullanıcılarından toplanan kişisel verilerin analizine dayandığı unutulmamalıdır.

Sunucu Veri sızıntıları Bulut

Genel altyapı koruması

Altyapı korumasına ilişkin bazı genel öneriler aşağıda verilmiştir:

● Yönlendiriciler, ayak izi yöntemi olarak adlandırılan yöntemle sistem hakkında otomatik bilgi toplanmasını reddedecek şekilde yapılandırılabilir. Bu yöntem, dijital sinyaller göndererek oluşturulan parmak izlerine dayalı ağın bir taslağının oluşturulmasını içerir. Verilerin yönlendirilmesinin farklı protokollere göre gerçekleştiği de unutulmamalıdır, çünkü bunlar saldırganlar için ana bilgi kaynağı olabilir. Verilerin iletildiği rotaların haritalanması (tracerouting), ağdaki aktif cihazların tespiti (ping) ve benzer yöntemler, saldırgana tüm altyapıyı, yani yönlendiricilerin, bilgisayarların sayısını ve türünü ve bunların bağlanma şeklini ortaya çıkarabilir. İyi uygulama, web sunucusu için ICMP isteklerinin etkinleştirilmesini, diğer sunucular ve dahili ağ için yapılandırmanın bu istekleri reddedecek şekilde ayarlanmasını gerektirir;

● Gereksiz sunucu protokolleri de devre dışı bırakılmalıdır. Örneğin, e-posta için kullanılan protokoller (IMAP, POP, vb.) dışında posta sunucusunda her şey engellenebilirken, web sunucuları yapısal olarak yalnızca genel kaynaklara erişim sağlanacak şekilde yapılandırılabilir. Yetkisiz erişimi ve veri sızıntısını önlemek için portalın yönetici kısmının yanı sıra diğer klasörlere ve dosyalara erişim devre dışı bırakılmalıdır;

● Ağ bariyerlerinin (firewall) uygun konfigürasyonu ile sunucudaki hiçbir uygulamanın kullanmadığı gereksiz portları kapatın.

● Saldırı tespit sistemleri kullanılarak şüpheli trafik tespit edilir, reddedilir ve ayak izi girişimleri kaydedilir;

● Anonim kayıt hizmetleri kullanılarak, alan adı sahibi hakkındaki bilgiler gizlenebilir. Ancak, güvenilir bir kuruluşun itibarının şeffaflık yoluyla inşa edildiği ve bu tekniğin her durumda tavsiye edilmediği akılda tutulmalıdır.

Sunucu Veri sızıntıları Hosting Bulut

Alan adı ve barındırma (hosting)

Kurumsal altyapı yönetiminin çok önemli yönleri alan adı ve barındırmadır, yani kurumsal web sitelerinin hangi sunucuda barındırıldığı ve alan adını hangi kayıt kuruluşuna kaydettikleri.

Bir alan adını (örn. organizasyon.org) kaydettirmek için çokça seçenek vardır ve kuruluşun ihtiyaçlarına bağlı olarak bu işlem nispeten ucuz ve kolay bir şekilde çevrimiçi olarak yapılabilir. Alan adları genellikle yıllık olarak kaydedilir ve kayıtların düzenli olarak yenilenmesi gerekir.

Kuruluşlar farklı üst düzey alan adı türlerini, yani URL'nin bitiş kısmını tercih edebilir ve en yaygın olanları şunlardır:

● Belirli bir ülke, bölge veya alanla ilişkili olan ülke kodu (ccTLD): .de, .br, .ca;

● Genel kavramlarla ilgili jenerik (gTLD): .com, .net, .org;

● Sponsorlu (sTLD), devlet kurumları veya uluslararası kuruluşlar gibi belirli türdeki kayıt sahipleri için ayrılmıştır: .gov, .int, .aero.

Bir alan adı kaydederken, Whois alan adı koruması seçeneği de mevcuttur, böylece kayıt sahibinin bilgileri (ad, adres, iletişim bilgileri...) Whois arama aramalarında görünmez. Ancak, medya gibi kuruluşlar için alan adı şeffaflığı önerilir.

Web siteleri yurt içinde, yani kuruluşun faaliyet gösterdiği ülkede veya uluslararası olarak barındırılabilir. Her iki seçenek de eşit derecede uygulanabilirdir, ancak bazı özellikleri vardır:

● Yurtiçi barındırma

○ Sağlayıcıların sunucu salonlarının kalitesini ve güvenliğini doğrudan denetleyebilirsiniz;

○ Sadece raporlama ve çevrimiçi iletişime bağlı olmayan teknik desteğin daha iyi kullanılabilirliği;

○ Yer sağlayıcıların likiditesi ve itibarı yerel toplulukta kontrol edilebilir;

○ Uluslararası kişisel veri transferlerine ilişkin yasal hükümlerin uygulanmaması;

○ Yurtiçi kitleleri hedefleyen bir site yurtdışından DDoS [DDoS] saldırısı altındaysa (ki bu genellikle böyledir), yabancı IP adreslerini geçici olarak engelleyerek kararlı ve yurtiçi kullanıcılar için erişilebilir kalınabilir.

● Yabancı barındırma

○ Sitenin barındırıldığı sunucu, kuruluşun ülkesindeki devlet yetkililerinin yetki alanı dışındadır;

○ Yerel mevzuat hosting için geçerli değildir, bu nedenle barındırılan içerikle ilgili yasal ve idari prosedürler karmaşık ve belirsiz olabilir.

Barındırmanın teknik yönleri açısından dört türü vardır:

● Paylaşımlı barındırma, kaynakların paylaşılması ilkesine dayalı barındırmadır. Paylaşımlı bir sunucudaki farklı siteler işlemciyi, bant genişliğini, disk alanını vb. paylaşır. Bu, paylaşımlı barındırmadaki sitelerden birinin artan sayıda erişim talebine sahip olması durumunda, aynı sunucudaki diğer sitelerin performansının etkileneceği anlamına gelir;

● Sanal Özel Sunucu (VPS), herkesin kendi kaynaklarına sahip olduğu barındırmadır. Teknik olarak, bir fiziksel sunucu üzerinde birden fazla sanal sunucu kurulur ve her birinin diğerleriyle paylaşmadığı belli kaynakları vardır. Ayrıca, sanal sunuculardan biri saldırıya uğrarsa, diğerlerinin bütünlüğü tehlikeye girmez;

● Adanmış sunucu, kullanıcıya makineye erişme ve herhangi bir amaç için kullanma özel hakkının verildiği bir barındırma türüdür. Adanmış sunucuda, sanal makineler kurulabilir ve web hosting, e-posta, veri depolama gibi farklı amaçlar için kullanılabilir;

● Bulut barındırma, sistemin merkezsizleşmesine katkıda bulunan ve dolayısıyla daha iyi bir bütünlüğe sahip olan, tek bir işlev görecek şekilde bağlanmış birden çok sunucuda barındırmadır. Sunuculardan birinde bir arıza olması durumunda, diğerleri onun rolünü üstlenir, böylece sorun sitenin çalışmasını etkilemez.

Paylaşımlı barındırma, sitenin nispeten sık değişen aktif içerikten oluştuğu ve ziyaretçi sayısının değişkenlik gösterdiği durumlar nedeniyle önerilmez. Özel barındırma ve bulut barındırma daha iyi çözümlerdir, ancak fiyatları biraz daha yüksektir. Son olarak, seçenek seçimi kuruluşun ihtiyaçlarına bağlıdır.

Teknik destek, barındırma hizmetinin en önemli bölümlerinden biridir, çünkü bir şeylerin ters gitmesi durumunda, bu hizmet, sorunu mümkün olan en kısa sürede çözmek için tamamen işbirliği içinde olması gereken bir iletişim noktasıdır. Teknik destek hizmeti 7/24 çalışır durumda olan bir şirket seçmeniz tavsiye edilir.

İnternetteki tüm içerik ve trafik pratikte sanal olsa da, eski güzel makineler hala her şeyin temelini oluşturmaktadır. Bu yüzden hosting şirketinin ne tür bir donanım kullandığını kontrol etmek önemlidir.

Son olarak, barındırma paketinin teknik özellikleri en önemli özelliktir ve ölçeklenebilir olmaları, yani kuruluşun değişen ihtiyaçlarına göre uyarlanabilmeleri ve yükseltilebilmeleri arzu edilir.

İyi bir barındırma aynı zamanda merkezsizleştirme anlamına gelir. Siteyi barındıran ve e-posta sunucusunun yer aldığı veya veri merkezi olarak aynı sunucunun kullanılması tavsiye edilmez. Web sunucusu genel internetten erişilebilmelidir, veri merkezine genel internetten erişim ise ciddi bir güvenlik sorunu olacaktır. Veri merkezinde depolanan verilere uzaktan erişme ihtiyacı varsa, VPN hizmetlerini kullanmak en iyisidir.

Sunucu Site Hosting Bulut

Verileri kalıcı olarak silme

Verilerin bir cihazdan geleneksel olarak silinmesi, kalıcı silme için etkili bir çözüm değildir, çünkü silinen verileri özel bir yazılım yardımıyla kurtarmanın yolları vardır. Bunun çözümü, verileri artık orijinal biçimine geri döndürülemeyen dijital bir "lapa" haline getirmek için karmaşık algoritmalar kullanan programlardır.Eraser, dikkatlice seçilmiş desenlerle sabit sürücülerdeki verileri birkaç kez ezerek onları tamamen kaldırabilen ücretsiz bir Windows uygulamasıdır.

Optik disklere (CD'ler, DVD'ler) gelince, bunları kalıcı olarak yok etmenin en zarif yolu, kağıda ek olarak diskleri de yok edebilen özel bir öğütücü kullanmaktır. Sabit diskleri fiziksel olarak yok etmek için internette bulunabilecek, diskin asitlendirildiği ya da yakıldığı yöntemler son derece tehlikelidir. Sabit diskler, zehirli ve yanıcı dumanlara neden olabilen çeşitli zararlı kimyasallar içerir.

Eski ekipmanlar satışa hazır ya da bir sabit disk imha edilecekse, bozuk olsa bile derinlemesine temizlenmesi gerekecektir. Bunu çok verimli bir şekilde yapan yazılım

Darik's Boot and Nuke

'tur. İyi uygulama, eski ekipmanı elden çıkarırken - özel yazılım diskleri derinlemesine temizledikten sonra, bağlantı noktalarını yok etmek ve konektörlerdeki pimleri kırmak için ekipmanın sökülmesini önerir.

Dijital hijyen Uygulamalar Veri sızıntıları

Sistemdeki kritik noktalar

Her platformun yaygın şekilde saldırı hedefi olan birkaç noktası vardır. Web geliştiricisi siteyi oluştururken bu bölgelere dikkat ederse, içeriğe yönelik riskleri önemli ölçüde azaltacak ve siteye engelsiz erişim sağlayacaktır:

● İletişim formları, anketler ve sitenin okuyucuların bazı parametreleri girebileceği diğer bölümleri, sisteme doğrudan erişime izin verdikleri için kesinlikle en yüksek riskli yerlerdir. Sitenin çalışması için gerekli değillerse, iletişim formundan vazgeçmek akıllıca olurken, anketler IP adresi başına bir girişle sınırlandırılabilir. Okuyucularla etkileşimli bir ilişki, sitenin kendisiyle doğrudan ilgili olmayan ayrı bir alanda geliştirilebilir;

● Veritabanı aynı zamanda sitenin daha riskli bölümlerinden biridir. Veritabanına mantıksız ve karmaşık sorgular gönderilerek engellenebilir, bu da okuyucuların siteye erişimini engeller. Çözüm, veritabanındaki her bir girişi sıkı şekilde doğrulamak ve URL veya başka bir yolla gayrimeşru sorguları önlemektir;

● Daha ilginç hale getirmek için bir platforma yüklenen ücretsiz üçüncü taraf yazılımlar genellikle ek bir risk oluşturabilir. Bu yazılım genellikle sitenin işlevselliğini ve görünümünü iyileştiren çeşitli temalar veya diğer nesneler biçiminde gelir, ancak sitenin bütünlüğünü tehlikeye atan bir kod veya güvenlik açığı içerebilir. Bu nedenle, her zaman güvenilir kaynaklar tarafından üretilen yazılımları, yani çevrimiçi olarak yeterli sayıda olumlu yoruma sahip yazılımları kullanmak önemlidir.

Site IP Adresi Hosting

En yaygın siber olaylar

En genel sınıflandırmaya göre teknik saldırılar ya sunucuya doğrudan erişim olmadan ya da sunucuya erişim ihtiyacıyla gerçekleştirilir. İlk grupta çoğunlukla en önemli hedef sitenin içeriğine erişimi engellemektir.

Bir sunucuyu çökertmenin bir çok yolu vardır ve en yaygın kullanılanı DDoS (Dağıtılmış Hizmet Reddi) saldırısıdır. Bu, çok sayıda cihazın aynı anda saldırıya uğrayan sunucuya erişim istekleri göndermesi anlamına gelir; sunucu tüm sorgulara yanıt veremez ve çalışmayı durdurur. Saldırı durduktan sonra, çoğu durumda sunucu ve site normal şekilde çalışır.

Fidye yazılımı (ransomware), tek bir bilgisayardan sunucular dahil olmak üzere tüm bir ağa kadar her şeydeki dosyaları şifreleyen ve böylece şifre çözme anahtarı olmadan dosyalara erişemeyen kötü amaçlı bir yazılım türüdür. Saldırganlar sonraları hedefler üzerinde daha fazla baskı oluşturmak için genellikle kısa bir zaman dilimi içinde şifre çözme anahtarını sağlamak için kripto para birimi cinsinden ödeme talep ederler.

Kimlik avı (phishing), hedefin bilgi eksikliğinden veya saflığından yararlanmaya odaklanır ve çoğunlukla e-posta yoluyla yapılır. Genellikle ünlü "Nijeryalı Prens" gibi çeşitli dolandırıcılıklar, cihazlara kötü amaçlı yazılım bulaştırmak, finansal veriler veya oturum açma kimlik bilgileri gibi hassas bilgilere erişim sağlamak için kullanılır. Potansiyel hedeflere, gerçekmiş ve banka ya da polismişçesine otorite konumundaki birinden geliyormuş gibi görünen sahte bir mesaj gönderilir. Daha sonra alıcıdan e-postada ekli dosyayı açması, banka hesap bilgilerini güncellemesi veya alınan bir ödemeyi gözden geçirmesi gibi önemli işlemleri yapması için bir bağlantıya tıklaması istenir.

Şifrelenmemiş iletişim kanallarını gözetlemek için gelişmiş yeteneklere ve kaynaklara sahip istihbarat teşkilatları ve suçlular gibi aktörler olduğundan, iletişimin (sesli, görüntülü, yazılı sohbetler, internet trafiği) dinlenmesi de bir risk teşkil eder. Devlet korsanlığı gibi konular, birbiri ardına gelişmiş ürünler geliştiren ve satan gözetim endüstrisinin büyümesi nedeniyle vatandaşların iletişim gizliliği için giderek daha tehlikeli hale gelmektedir.

Kod enjeksiyonu , kötü amaçlı kodun sitenin açık bir formu veya bir URL aracılığıyla eklendiği daha sofistike bir saldırı türüdür. Saldırının amacı, veritabanını veya sitenin başka bir bölümünü, görünür bir sonucu olmayan, ancak sunucunun kaynaklarını faaliyetlerle doldurana kadar işgal eden ve böylece onu kapatan işlemleri gerçekleştirmeye teşvik etmektir. Bazı durumlarda, bu saldırılardan sonra site kullanılamaz hale gelir, bu nedenle içerik son kaydedilen kopya ile geri yüklenir. Sitenin düzenli olarak yedeklenmesi haklı olarak temel bir güvenlik prosedürü olarak kabul edilir.

Sosyal mühendislik yoluyla sisteme girenTruva atları (trojans), bazı saldırı türlerinin sayısı söz konusu olduğunda listede ilk sırada yer almaktadır. Kullanıcılar genellikle "virüslü" oldukları uyarısını pervasızca kabul ettikleri ve sahte bir antivirüs programını etkinleştirerek belirsiz internet sitelerinden virüs bulaştırır. Bu şekilde her yıl milyonlarca hack saldırısı gerçekleştirilmekte ve bu da truva atlarını diğer hacker saldırılarına göre eşsiz bir avantaja sahip kılmaktadır. Bu tür saldırılara karşı en iyi koruma, modern tehdit biçimleri hakkında eğitim ve bilgidir. Kurumlarda bu sorun, yerel ağdaki bir bilgisayardan erişilebilen sitelerin filtrelenmesiyle bir şekilde çözülür.

Bilgisayar solucanları , genellikle insan müdahalesi olmadan diğer bilgisayarlara iletmek için bilgisayar ağlarını kullanarak kendilerini çoğaltan kötü niyetli programlardır. E-posta eki olarak gelebilirler ve işletim sistemindeki güvenlik açıkları tarafından çalıştırılabilirler. Solucan saldırılarına karşı en iyi koruma antivirüs yazılımı ve kaliteli şifrelerdir [PASSWORS]. Diğer iyi yöntemler ise güvenlik duvarları, şüpheli e-postaların açılmaması ve düzenli yazılım güncellemeleridir.

Çevrimiçi taciz, kimliğe bürünme (yani birinin kişisel verilerinizle sahte bir sosyal medya veya e-posta hesabı oluşturması), karalama kampanyaları, nefret söylemi, tehditler, siber taciz vb. gibi birçok istismar biçimini içerir. Bu tür olaylar meydana geldiğinde, söz konusu hesapları bildirmek ve engellemek ve potansiyel bir suç duyurusunda bulunmak için kullanılacak her türlü dijital kanıtı toplamak en iyisidir: ilgili bağlantılar veya URL adresleri, profillerin ve mesajların ekran görüntüleri, telefon / uygulama arama günlükleri ve benzerleri.

Bir sunucuya erişim gerektiren saldırılar çoğunlukla karmaşık ve daha ciddidir. Veri çalmayı, içeriği değiştirmeyi, sahte içerik yerleştirmeyi ve içeriğe erişimi devre dışı bırakmayı amaçlar. Bu saldırılar karmaşıktır çünkü saldırganın belirli şifrelere, erişim kodlarına ve benzerlerine ulaşmak için sunucuda ayarlanan tüm güvenlik önlemlerini aşması gerekir. Ayrıca saldırganın daha fazla uzmanlık sahibi olmasını gerektirir.

Sunucu DDos Dijital hijyen Kötü Amaçlı Yazılım Taciz Siber Suç

CERT'ler nedir

Bilgisayar Acil Durum Müdahale Ekipleri (CERT'ler) bilgi güvenliğinin korunmasına adanmış kuruluşlardır ve ulusal düzeyde, sektörel düzeyde (finans veya enerji gibi) ve tek bir kuruluş bünyesinde (örneğin şirket CERT'leri) kurulabilirler. Alternatif olarak, bu tür kuruluşlar CSIRT (Bilgisayar Güvenliği Olay Müdahale Ekibi) veya CIRT (Bilgisayar Olay Müdahale Ekibi) olarak adlandırılır.

Yasal çerçeveye bağlı olarak, CERT'in rolü, ulusal düzeyde kazaları izlemeyi, bilgi güvenliği alanında riskler ve olaylar hakkında erken uyarılar ve bilgiler sağlamayı ve aynı zamanda vatandaşlar arasında, devlet kurumlarında ve özel sektörde güvenlik kültürünü teşvik etmeyi içeren eğitici, tavsiye edici, önleyici ve soruşturmacı olabilir.

Sınırlı sayıda bilgi sisteminden sorumlu olmaları nedeniyle, özel CERT'ler genellikle normal sistem işleyişinin yeniden sağlanması, olay ve kötü amaçlı yazılım analizi sürecinde daha aktif bir rol anlamına gelen bir olay yönetimi işlevine sahiptir.

Bu türden ilk kuruluş, ABD'nin Pittsburgh kentindeki Carnegie Mellon Üniversitesi Yazılım Mühendisliği Enstitüsü'nünCERT Koordinasyon Merkezi'dir (CERT / CC). 1990 gibi erken bir tarihte ulusal kuruluşlar, şu anda dünya çapında 500'den fazla üyesi olan FIRST (Olaylara Müdahale ve Güvenlik Ekipleri Forumu) adlı uluslararası kuruluşu kurmuştur. FIRST, eyalet düzeyinde CERT ekiplerini, ticari CERT'leri ve akademik CERT'leri bir araya getirmektedir.

USOM

CERT'lerin Rolü

Her bir CERT'in görevi, BİT (Bilişim ve İletişim Teknolojileri) sistemlerinin güvenliğine yönelik tehditleri izlemek, analiz etmek; tehditlerin belirlenmesinde ve saldırıların önlenmesinde yardım sağlamak; saldırılara uygun yanıtlar için aktörleri güçlendirmek; siber olayların işlenmesinde yasal yardım sağlamak; ilgili kurumlarla iletişimi sürdürmek ve daha fazlasını yapmaktır.

Bir CERT’in faaliyetlerini başarılı bir şekilde uygulayabilmesi için bir hizmet kataloğu oluşturması gerekmektedir. Hizmetler, vizyon, misyon ve hedefler açık ve kesin bir şekilde tanımlanırsa, CERT’in iş ve gelişiminin temel çerçevesi oluşturulmuş olur. Bunlar, kural olarak, diğer şeylerin yanı sıra, bilginin koordinasyonu, izinsiz giriş tespit sistemlerinin izlenmesi, potansiyel tehditlerin analizi ve BİT sistemlerinin güvenliğine yönelik saldırılar, sistemin saldırıların sonuçlarından kurtarılmasıdır. CERT'lerin temel hizmetleri arasında koruma önlemlerinin önerilmesi ve uygulanması, raporlama, analiz ve teknik destek yer almaktadır. Dört temel süreç ışığında daha ayrıntılı olarak tanımlanabilirler: triyaj, çözümleme, bildirim yayınlama ve kullanıcılara geri bildirim verme.

Triyaj süreci temel temas noktasıdır ve elde edilen bilgilerin kabul edilmesi, toplanması, sıralanması ve iletilmesini içerir. CERT triyaj ekibi bazı bilgileri veya bir sorun raporu aldığında, göndericiye mesajın alındığına dair bir onay gönderir ve ardından bilgiler sıralanır, önceliklendirilir, benzersiz bir tanımlayıcı eklenir ve uygulanan hizmetler içindeki diğer süreçlere iletilir.

Olay çözümleme süreci, bildirilen güvenlik olaylarının veya tehditlerin analiz edilmesini ve bunlara yanıt verilmesini içerir. Analiz sırasında neden belirlenir, kanıtlar analiz edilir, olaya kimin dahil olduğu ve ne tür bir desteğe ne ölçüde ihtiyaç duyulduğu belirlenir. Müdahalenin ne olacağı, CERT'in misyonlarına, hedeflerine ve hizmet tanımlarına ve aynı zamanda belirlenen önceliklere bağlıdır.

Bildirim süreci, duyurular, uyarılar, tavsiyeler, kısa bildirimler, kılavuzlar, teknik prosedürler gibi farklı formatlarda bir bildirimdir. Bildirim yapmanın birincil amacı, kullanıcılara sistemlerini korumalarına yardımcı olacak bilgiler sağlamak ya da olası, devam eden veya yakın tarihli tehditler hakkında bilgi vererek potansiyel bir saldırının izlerini bulmaktır. Ek olarak, olayların önlenmesi, tespit edilmesi veya kurtarılması için yöntemler önerilmektedir.

Geri bildirim süreci, talep üzerine veya düzenli bir biçimde (örneğin bir rapor şeklinde) kullanıcılarla ve kuruluşlarla iletişimdir.

Bilgi yönetimi süreci bahsedilen 4 aşamayı da kapsar ve temel sürecin çok önemli bir parçasıdır. Bilginin toplanması ve kaydedilmesi, ardından doğrulanması, kategorize edilmesi ve son olarak depolanması gerekir. Paydaşlara rehberlik veya destek sağlamak için bazı bilgiler yayınlanabilir, ancak süreç boyunca CERT kuruluşu içindeki tüm bilgilerin güvenliği en üst düzeyde olmalıdır.

Buna ek olarak, işbirliği süreci CERT'in diğer kuruluşlarla olan her türlü etkileşimini içerir. Yerel ve bölgesel ortaklar ve müşterilerle mevcut temasların düzenli olarak sürdürülmesi, yeni temasların kurulması ve ayrıca yeterli veri tabanlarının oluşturulması arzu edilir. Bununla birlikte, dört temel sürecin tamamında bilgi alışverişi yapıldığından, verilerin bütünlüğünü, gizliliğini ve kullanılabilirliğini korumak için ortak kuruluşların dikkatle seçilmesi önemlidir.

Ulusal düzeyde BİT sistemlerindeki güvenlik olaylarıyla kapsamlı bir şekilde ilgilenen ulusal CERT'lere ek olarak, dünya çapında bir sektörde, bir grup kuruluşta ve hatta tek bir şirkette bilgi güvenliğini geliştirmeye odaklanan çok sayıda özel CERT bulunmaktadır. Belirli bir topluluğun veya bir grup kuruluşun (akademik kurumlar, bankalar vb.) karmaşıklığı ve özgünlüğü veya şirketler tarafından yönetilen bilgilerin gizli niteliği göz önüne alındığında, son derece uzmanlaşmış uzmanlarıyla özel CERT'ler, siber olaylara karşı korunmak ve önleyici tedbirler oluşturmak için kesinlikle en yetkin adrestir.

Dijital hijyen USOM

Olay bildirimi

Bu araç setinin amaçları doğrultusunda "olayı" ağ ve bilgi sistemlerinin güvenliği üzerinde olumsuz etkisi olan herhangi bir olay olarak tanımlayacağız. Bu, karmaşık ve sofistike teknik saldırılardan insan hatasından kaynaklanan sistem arızalarına kadar değişebilir.

Ancak, bir ülkenin kritik altyapısının (güç kaynağı, telekomünikasyon vb.) bir parçası olan veya bankacılık hizmetleri için kullanılanlar gibi özel öneme sahip BİT sistemleri söz konusu olduğunda, sistemlerindeki olayları yetkili devlet organlarına ve makamlarına bildirme yükümlülükleri vardır. Örneğin, olay bankacılık sektöründe meydana gelmişse, BİT sisteminin operatörünün ülkenin merkez bankasını bilgilendirmesi gerekir.

Ulusal savunmayı veya ulusal güvenliği güçlü bir şekilde etkileyebilecek daha ciddi olaylar ve saldırılar olduğunda, ilgili istihbarat ve güvenlik hizmetleri ve kurumları (askeri veya sivil) da bilgilendirilmelidir. Buna ek olarak, bir olay kişisel verileri içerdiğinde ve etkilediğinde, ulusal veri koruma otoritesi (Komiserlik, Ajans, Komisyon, vb.) de bilgilendirilmelidir.

Bazen aynı anda meydana gelebildikleri için olay türlerini birbirinden ayırt etmek çok zordur. Aşağıda, genellikle yetkili devlet makamlarına bir olay bildirimi gönderilmesini gerektiren bazı olay türlerinin bir listesi yer almaktadır:

● BİT sistemine girme: koruma önlemlerini ihlal ederek BİT sistemine erişim ve işleyişi üzerinde yetkisiz etki sağlayan bir bilgisayar ağı ve sunucu altyapısına saldırı;

● Veri sızıntısı: korunan verilerin, verilere erişim yetkisi olan kişilerin çevresi dışında bulunması;

● Verilerin izinsiz değiştirilmesi;

● Veri kaybı;

● Sistemin veya sistemin bir bölümünün işleyişinde kesinti;

● Hizmet reddi saldırıları [DDoS] ;

● BİT sistemine kötü amaçlı yazılım yüklenmesi;

● Yetkisiz iletişim gözetimi veya sosyal mühendislik yoluyla yetkisiz veri toplama;

● Belirli kaynaklara sürekli saldırı;

● BİT sistem kaynaklarına erişim yetkisinin kötüye kullanılması;

● Diğer olaylar

DDos Hasar Veri sızıntıları USOM Siber Suç

Güvenlik Yasası

Özel öneme sahip BİT sistemlerinin operatörlerinin genellikle bir güvenlik yasasına sahip olmaları ve uygulamaları gerekmektedir. Güvenlik yasası, yeterli düzeyde sistem güvenliğinin sağlanması için koruma önlemlerini, ilkeleri, yöntemleri ve prosedürleri, ayrıca özel öneme sahip BİT sisteminin güvenliği ve kaynakları ile ilgili yetki ve sorumlulukları düzenler. Özel öneme sahip BİT sisteminin operatörü, BİT sisteminde uygulanan önlemlerin güvenlik yasasına uygunluğunu yılda en az bir kez kontrol etmelidir.

Her bir koruma önlemi, örneğin düzenli veri yedeklemesi yapmak, mümkün olduğunca ayrıntılı bir şekilde açıklanmalıdır. Açıklamaya ek olarak, önlem tatbiki sırasında uygulanan ilke ve prosedürleri de içermelidir.

Tedbirler tanımlandıktan ve ilke ve prosedürlere atıfta bulunulduktan sonra, güvenlik yasası her bir tedbirden sorumlu kişiyi belirlemeli ve bu kişi tedbirlerin uygulamada yerine getirilmesini sağlamakla yükümlü olmalıdır.

Veri yedekleme USOM

Yedekleme geri yükleme talebi

Bir siber olay çözüldüğünde, eksik bir şey olup olmadığını görmek için bir kontrol yapılması gerekir. Kötü niyetli kişiler web sitenizdeki bazı içerikleri silebilir, bu nedenle sunucu ve web sitesi yedeklerinin düzenli olarak alınması önemlidir.

Olay ele alındıktan sonra bazı içeriklerin eksik olduğunu fark etmeniz durumunda, barındırma sağlayıcınızdan veya teknik destekten yedeklemeyi talep ederek geri yüklemek mümkündür.

Sunucu Site Veri yedekleme Hosting

KARALAMA VE AŞAĞILAMA

Kişisel haysiyeti, itibarı ve/veya toplumdaki statüyü aşağılayan kötü dil, küfür ve saygısız bir üslup kullanımı. Resimler, videolar, meme’ler ve gif’ler aşağılama/utanç yaratma amacıyla kullanılabilir.

Herkesin farklı tolerans seviyeleri vardır ve karalama ile eleştiri arasındaki çizgi genellikle bulanıktır. Kamuya mal olmuş kişiler, özellikle de kamuoyunu temsil eden politikacılar, eleştiriye karşı daha yüksek bir tolerans düzeyi sergilemelidir. Öte yandan, gazeteciler ve insan hakları savunucuları, mesleki görevlerini yerine getirirken ve kamu yararını gözetirken, kamuoyu üyelerini ve genel olarak kamuoyunu şok etme, rahatsız etme ve hatta rencide etme hakkına sahiptir.

Kadın gazeteciler, aktivistler ve kadın siyasetçiler, erkek meslektaşlarına kıyasla daha fazla karalama ve aşağılamanın hedefi olmaktadır. Cinsiyet kimliği veya sunumu temelinde işlenen suçlar bir susturma mekanizmasıdır ve toplumsal cinsiyete dayalı şiddetin bir biçimi olarak kabul edilmiş ve bu nedenle kamuoyu önünde kınanmıştır. https://twitter.com/UNESCO/status/1140888153928196096

Herhangi bir dijital şiddet türüne hedef olursanız, sizi ve duygularınızı anlayan destek ağlarınızdan destek almanızı tavsiye ederiz. Tacize maruz kaldığınız alanlardan uzaklaşın ve güvendiğiniz kişilerden hesaplarınızı, e-postalarınızı kontrol etmelerini ve saldırının durumu hakkında sizi bilgilendirmelerini veya tacizi belgelemenize yardımcı olmalarını isteyin.

Eğer bir kadın gazeteciyseniz, empati, güven ve karşılıklı öğrenme temelinde destek ve yardım sunan " Şiddete Karşı Kadın Gazeteciler" adlı bir girişim bulunmaktadır.

Dijital kanıt İtibar Taktik Destek Gazeteciler Kamu görevlisi

TACİZ

Kasıtlı olarak güvenlik açıklarından faydalanarak zarar veren, yüksek yoğunlukta, herhangi bir süre devam eden hedefli saldırılar. Taciz, hedefin dijital katılımını susturmak ve/veya kısıtlamak amacıyla insan onuruna, itibarına ve mahremiyetine yönelik bir saldırıdır.

Bu, cinsel içerikli tehditlerden çeşitli derecelerde mahremiyet ihlaline kadar farklı eylemleri kapsayan bir şemsiye terimdir.

Dijital ekosistemin yapısı, saldırıların tek bir kişiden ve tek bir platform üzerinden gelebileceği, ancak siber çete saldırısı olarak başka failler/platformlar aracılığıyla yayılabileceği anlamına gelir. Tek bir platformda gördüğümüz çevrimiçi taciz, genellikle çok daha geniş bir alana yayılır ve bu nedenle potansiyel olarak daha etkilidir.

Çevrimiçi tacize hedef olan bir kişinin hiçbir şekilde suçlu olmadığını kabul etmek son derece önemlidir: şiddetin hiçbir mazereti yoktur. Herhangi bir dijital şiddete hedef olursanız, sizi ve duygularınızı anlayabilecek başta arkadaşlarınız ve aileniz olmak üzere destek ağlarınızdan destek almanızı tavsiye ederiz. Tacize maruz kaldığınız alanlardan uzaklaşın ve güvendiğiniz kişilerden hesaplarınızı, e-postalarınızı kontrol etmelerini ve saldırının durumu hakkında sizi bilgilendirmelerini veya dijital kanıt toplamanıza yardımcı olmalarını isteyin.

Siber çete tacizi durumunda, potansiyel olarak birden fazla platformda ve iletişim kanalında büyük miktarda mesajlaşma, arkadaşlardan ve aileden gelen duygusal destek ve pratik yardım, güvenlik duygusunu yeniden kazanmanın kilit unsurudur.

En etkili önleme mekanizmaları, fiziksel, zihinsel ve dijital (tutarlı dijital hijyene önemli ölçüde odaklanarak) dahil olmak üzere güvenliğe yönelik bütünsel bir yaklaşıma dayananlardır. Dijital hijyen ve bütünsel güvenlik ilkeleri bir rutin haline gelene kadar, potansiyel bir suçu değerlendirmek gibi risk değerlendirme süreçlerini sürekli olarak yürütmek çok önemlidir - ne zaman oldu, neden ve kimden? Mümkünse, işvereninizden sizi bir terapiste, hukuk danışmanına veya gerekirse mahkeme temsilciliğine bağlamasını talep edebilirsiniz.

Sosyal medyadan belirli bir süre uzak durma seçeneği her zaman vardır, ancak bu platformlara olan bağımlılığımız göz önüne alındığında, bu söylemesi yapmaktan çok daha kolay bir stratejidir. Bunun yerine bu platformlarda geçirdiğiniz zamanı sınırlamaya çalışın ve güvendiğiniz kişilerle kapalı grup ortamlarında etkileşim kurun. En önemli şey kendinize iyi bakmanız ve duygularınızı kabul etmenizdir; bu, kendinize birkaç gün hiçbir şey yapmadan battaniyenin altında yatma izni vermek anlamına gelse bile.

Kendinizi hazır hissettiğinizde, dijital güvenliğinizi ve hijyeninizi iyileştirmek için çalışabilirsiniz. DIY çevrimiçi güvenlik rehberine ve ZEN ve teknolojiyi sizin için çalışır hale getirme sanatına göz atın. Eğer bir gazeteciyseniz, çevrimiçi korunma hakkındaTotem’in bu kursuna göz atın. Daha fazla bilgi edinmek istiyorsanız OnLine sos başlamak için Feminist frekans gibi mükemmel bir yerdir ve farklı öz yardım mekanizmalarına ayrıntılı bir genel bakış sunar.

Dijital kanıt Dijital hijyen Güvenlik Destek Cinsel Taciz Pornografi Korku İşveren

TROLLEME

Trollük daha önce kasıtlı olarak, ancak mizahi veya esprili olma niyetiyle tanımlanıyordu. Bu terim artık kasıtlı ve kötü niyetli alay, utandırma ve provokasyonu tanımlar hale gelmiştir.

"Trol çiftlikleri", çevrimiçi tartışmaları ve anlatıları çarpıtarak fikir ve karar alma süreçlerini aktif olarak etkilemek için hem insan katılımını hem de algoritmaları kullanan oldukça yeni bir fenomendir. Trol çiftlikleri doğrudan yanlış bilgi ve yalan haber yaymasa da, güvensizlik ve bölünme tohumları ekmektedir. İnternetin günlük hayatımızdaki önemi göz önüne alındığında, troller seçim süreci gibi toplumsal ve siyasi süreçleri ciddi şekilde etkileyebilir.

Çevrimiçi şiddete hedef olan bazı kişiler, çevrimiçi katılımdan uzaklaşmak yerine, daha fazla konuşma ve daha fazla katılımla karşılık vermeyi seçer. Çevrimiçi istismar deneyimi hakkında açıkça konuşmak (kurumsal veya alternatif koruma mekanizmalarını kullanmanın yanı sıra), çeşitli nedenlerle yararlı olabilir. İstismarcıyı isimlendirmek, utandırmak ve kamuoyu denetimine maruz bırakmak da bir koruma mekanizması olabilir, benzer deneyimler yaşayan diğer kişilere yardım etme konusunda kontrol ve güç duygusunu yeniden kazanmanıza yardımcı olur ve dijital şiddet konusunda kamuoyu farkındalığını artırır. Geniş halk kitleleri çevrimiçi istismarın kapsamını ve boyutunu öğrendikçe, toplum üzerindeki olumsuz etkilerinin farkına varacak ve umarız devlet yetkililerinden bir yanıt talep edecektir. Bu yolu seçtiyseniz, deneyiminizi ve bir saldırının kişisel ve toplumsal etkilerini paylaşmaya odaklanmaya çalışın.

Tanınmış bir kadın gazeteci, trolüyle sosyal medya üzerinden iletişim kurarak sonunda onunla buluşmayı denedi. Daha sonra bu konuşmalardan bir dizi hikaye oluşturdu - tacize karşı koymanın yaratıcı ve cesur bir yolu. Bu yolu izlemeye karar verirseniz, trollerinizle nasıl konuşacağınıza dair bazı yararlı ipuçlarını burada bulabilirsiniz.

Çevrimiçi tacizin arkasındaki kişiyi tespit etmek imkansız değildir. İstismarın düzenli olarak takip edilmesi, faillerin geride bıraktığı dijital izlerin belgelenmesine de yardımcı olur. Bu ipuçlarını kullanarak ve arkadaşların, dijital güvenlik uzmanlarının, araştırmacı gazetecilerin ve biraz da şansın yardımıyla, istismardan sorumlu kişi veya grupları tespit etmek mümkün olabilir. Latin Amerika Araştırmacı Gazetecilik Merkezi'nin işbirliğiyle bir grup politikacının kıta genelinde çevrimiçi saldırılardan sorumlu olduğunun ortaya çıkarıldığı bu harika örneğe bir göz atın.

Taktik Medya Baskı Kamuoyu önünde utandırma İnovatif strateji Provokasyon

İNTİKAM PORNOSU

İntikam pornosu, aşağılama, utandırma veya şantaj amacıyla rıza olmaksızın cinsel içerikli yayın yapmak olarak tanımlanır. İntikam pornosu mahremiyetin ihlalidir ve aşırı duygusal travmaya neden olabilir.

İçerik rızayla oluşturulmuş olsa dahi, çevrimiçi yayınlama veya dağıtım için de açıkça rıza gösterilmelidir.

Ortam ne olursa olsun (video kaydı, resimler veya gif) - rıza dışı içerik yayınlama eylemi tek başına intikam pornosu olarak kabul edilebilir, çünkü çevrimiçi istismara hedef olan bir kişinin hiçbir şekilde suçu yoktur: şiddetin mazereti yoktur. Herhangi bir dijital şiddet türüne hedef olursanız, sizi ve duygularınızı anlayabilecek başta arkadaşlarınız ve aileniz olmak üzere destek ağlarınızdan destek almanızı tavsiye ederiz. Tacize maruz kaldığınız alanlardan uzaklaşın ve güvendiğiniz kişilerden hesaplarınızı, e-postalarınızı kontrol etmelerini ve saldırının durumu hakkında sizi bilgilendirmelerini veya dijital kanıt toplamanıza yardımcı olmalarını isteyin.

Azerbaycanlı bir gazeteci kendi evinde cinsel ilişkiye girerken gizlice filme alındı. Bu video daha sonra medyaya sızdırıldı ve internette geniş çapta yayınlandı. Avrupa İnsan Hakları Mahkemesi daha sonra gazetecinin özel hayatının gizliliği ve ifade özgürlüğünün ihlal edildiğine karar verdi. Bu dava, özel hayatın gizliliği ile ifade özgürlüğü arasında açıkça bir bağlantı kuran türününilk örneğiydi.

Dijital kanıt Dijital hijyen İtibar Güvenlik Destek Cinsel Taciz Pornografi Korku

YAPAY ZEKA VİDEO MANİPÜLASYONU (DEEP FAKES)

Hedefin itibarını zedelemek, saygınlığını azaltmak amacıyla hedefin davranışını veya konuşmasını yanlış bir şekilde tasvir eden, yazılım tarafından manipüle edilmiş aşırı gerçekçi video veya ses içeriği.

Yapay Zekanın (AI) gelişimi, gerçekliği mükemmel bir şekilde taklit edebilen manipülasyonu mümkün kılmıştır. Bu durum, sahte haber ve dezenformasyonun geleceği açısından ciddi ve ürkütücü sonuçlar doğurmaktadır; zira sahte içeriğin tespit edilmesi giderek daha da zorlaşacaktır.

Diğer sonuçlarının yanı sıra, sahte haberlerin yayılması halkın profesyonel gazeteciliğe olan güvenini sarsmıştır ve medyanın ve daha geniş anlamda toplumun hiper-gerçekçi dezenformasyonla nasıl başa çıkacağını göreceğiz.

https://www.forbes.com/sites/chenxiwang/2019/11/01/deepfakes-revenge-porn-and-the-impact-on-women/?sh=45ed6ff1f53f

Dijital hijyen Hasar İtibar Taktik

İFADE ÖZGÜRLÜĞÜ ÜZERİNDEKİ BASKILAR

Birilerinin ifade özgürlüğü üzerinde baskı kurabileceği ve ifade özgürlüğünü tehdit edebileceği yolları ayrıntılı olarak listelemek neredeyse imkansızdır. Çevrimiçi baskı veya istismara hedef olanlar şüphesiz bunun sonuçlarını hissedecektir.

Daha geniş halk kitleleri içinse bu tehditleri yorum başlıklarından sosyal medya platformlarına, artan nefret söyleminden kasıtlı karalamaya kadar her yerde görebiliriz. Yasal eşikleri nadiren karşıladığı için algılanan 'baskıyı' yasal olarak nitelendirmek neredeyse imkansızdır, ancak gazetecileri ve aktivistleri hedef alarak, kamusal tartışma ve karar alma süreçlerinde ciddi çarpıklıklara neden olmaktadır.

Bu tür bir baskı yukarıdan aşağıya doğru olduğunda - doğrudan kamuya mal olmuş kişilerden, siyasetçilerden veya iktidardaki diğer kişilerden (işverenler, editörler) geldiğinde, yayılma ve hedef üzerindeki sonuç etkileri üzerinde çarpan etkisi yaratabilir. Bir tür mikro saldırganlık olarak algılansa bile, uzun vadeli sonuçlar sadece hedef için değil, aynı zamanda genel kamuoyu ve medya ekosistemi için de zor ve önleyici olmaktadır.

Çevrimiçi şiddete hedef olan bazı kişiler, çevrimiçi katılımdan uzaklaşmak yerine, daha fazla konuşma ve daha fazla katılımla karşılık vermeyi seçmiştir. Çevrimiçi istismar deneyimi hakkında açıkça konuşmak (kurumsal veya alternatif koruma mekanizmalarını kullanmanın yanı sıra), çeşitli nedenlerle yararlı olabilir. İstismarcıyı isimlendirmek, utandırmak ve kamuoyu denetimine maruz bırakmak da bir koruma mekanizması olabilir, benzer deneyimler yaşayan diğer kişilere yardım etme konusunda kontrol ve güç duygusunu yeniden kazanmanıza yardımcı olur ve dijital şiddet konusunda kamuoyu farkındalığını artırır. Geniş halk kitleleri çevrimiçi istismarın boyutlarını ve kapsamını öğrendikçe, bunun toplum üzerindeki olumsuz etkilerinin farkına varacak ve umarız devlet yetkililerinden bir yanıt talep edeceklerdir. Bu yolu seçtiyseniz, deneyiminizi ve bir saldırının kişisel ve toplumsal etkilerini paylaşmaya odaklanmaya çalışın.

COVID salgını sırasında, hükümetlerimizin çalışmaları ve sağlık hizmetleri hakkında eleştirel habercilik kamuoyu için daha da önemli hale geldi ve birçok durumda bilgiyi baskılamak isteyen hükümetler için daha sorunlu oldu. Bu baskılama yöntemleri o kadar korkunç olmuştur ki, kamu yararı için oluşturdukları gerçek tehlike olmasaydı, gülünç bile sayılabilirlerdi. https://balkaninsight.com/2020/07/03/pandemic-worsens-crisis-for-media-in-central-eastern-europe/

Tüm gazeteciler ve medya çalışanları, üye olmasalar bile, şiddeti resmi bir Gazeteciler Derneği’ne bildirebilirler. Bu dernekler, nasıl suç duyurusunda bulunulacağına dair bilgi ve tavsiyelerin yanı sıra çevrimiçi tacizle başa çıkmak ve üstesinden gelmek için başka öneriler de sağlayabilir. Suçu polise bildirmemeye karar verseniz bile, Gazeteciler Derneği'ni veya ilgili STK'ları olay hakkında bilgilendirmeyi düşünün. Bu bilgi, çevrimiçi şiddet hakkında daha fazla bilgi edinmeleri ve daha sonra bu verileri savunuculuk amacıyla ve ideal olarak değişim için kullanmaları açısından değerlidir. Dernekler genellikle daha küçük medya kuruluşlarının veya serbest gazetecilerin kolayca erişemeyeceği ruh sağlığı desteği veya hukuki danışmanlık gibi kaynak ve hizmetlere sahiptir. Bazı STK'lar online şiddetle mücadelede yıllarca çalıştıktan sonra uzmanlık geliştirmiştir ve değerli bilgiler ve yardım sunabilirler.

Bir dizi uluslararası kuruluş, gazetecilerin ve insan hakları savunucularının güvenliğinin önemini ve önündeki engelleri özel olarak ele almıştır: Avrupa Konseyi/Gazeteciliğin Korunması ve Gazetecilerin Güvenliği Platformu,AGİT Belgrad Misyonu,AGİT Medya Özgürlüğü Temsilcisi,UNESCO Gazetecilerin Güvenliği Programları. Devlet desteğinden yoksun vakalarda, bu kuruluşlar vakaya dikkat çekebilir, değişim için savunuculuk yapabilir ve devlet yetkilileri üzerinde baskı oluşturabilir.

Londra merkezli

Media Defence

veya Amsterdam merkezli

Free Press Unlimited

gibi bazı kuruluşlar şiddete maruz kalan gazeteciler için mali yardım ve/veya hukuki hizmet sağlamaktadır (aynı zamanda

hızlı müdahale hizmeti

de sunmaktadırlar). Şiddetin kapsamı ve ölçeğinin fiziksel güvenliği tehdit ettiği durumlarda, bu kuruluşlar durum sakinleşene kadar

yer değiştirmeyardımı

sağlayabilir.

Taktik Destek Gazeteciler Medya Kamu görevlisi İnovatif strateji Dernekler

STALKING

Bir kişinin çevrimiçi faaliyetlerini özenle ve sürekli olarak takip etme süreci. Takip eden ya da hedef kişi birbirini şahsen tanısa da tanımasa da takip etme tanımlaması uygulanabilir.

Sosyal medya platformlarında ve diğer web sitelerinde ortaya çıkan dijital izler, veriler ve katılımımızın diğer işaretleri, dijital alanda takip etmeyi çok daha kolay bir görev haline getirmiştir. Fiziksel dünyada olduğu gibi, hedef alınan birey üzerindeki sonuçlar değişebilir, ancak artan güvensizlik duygusu, korku ve mahremiyetin ihlali algısını içerebilir.

Pek çok kadın ve LGBTQİ çevrimiçi ortamda bu tür duygusal ve zihinsel şiddete maruz kalmaktadır. Dijital ortamdan hiç çıkmasa bile, ısrarlı takip çaresizlik hissine ve kişinin özel hayatında kontrolü kaybetmesine neden olabilir. Daha ciddi vakalar, takipçinin her an her yerde mevcut olduğuna dair ezici bir hisle sonuçlanabilir.

Çevrimiçi tacizin hedefi olan bir kişinin hiçbir şekilde suçlu olmadığını kabul etmek son derece önemlidir: şiddetin hiçbir mazereti yoktur. Herhangi bir dijital şiddet türüne hedef olursanız, sizi ve duygularınızı anlayabilecek başta arkadaşlarınız ve aileniz olmak üzere destek ağlarınızdan destek almanızı tavsiye ederiz. Tacize maruz kaldığınız alanlardan uzaklaşın ve güvendiğiniz kişilerden hesaplarınızı, e-postalarınızı kontrol etmelerini ve saldırının durumu hakkında sizi bilgilendirmelerini veya dijital kanıt toplamanıza yardımcı olmalarını isteyin.

En önemli şey kendinize iyi bakmanız ve duygularınızı kabul etmenizdir; bu, birkaç gün hiçbir şey yapmadan battaniyenin altında yatmak anlamına gelse bile. Sosyal medyadan belirli bir süre uzak durma seçeneği her zaman vardır, ancak bu platformlara olan bağımlılığımız göz önüne alındığında, bu söylemesi yapmaktan çok daha kolay bir stratejidir. Bunun yerine bu platformlarda geçirdiğiniz zamanı sınırlamaya çalışın ve kapalı grup ortamlarında güvendiğiniz kişilerle etkileşim kurun.

Ayrıca, dijital güvenliğinizi geliştirmek için çalışabilirsiniz - örneğinDIY’in çevrimiçi güvenlik kılavuzuna veyaZEN’in kılavuzuna ve teknolojinin sizin için çalışmasını sağlama sanatına göz atın.

Dijital kanıt Dijital hijyen Güvenlik Cinsel Taciz Korku

KİMLİK MANİPÜLASYONU

Kimlik manipülasyonu veya kişisel verilerin kötüye kullanımı, potansiyel olarak geniş kapsamlı sonuçları olan ciddi bir tehdittir.

Kimlik manipülasyonu ve dolandırıcılığın, veri sızıntısı, veri tabanı saldırıları ve bilgi dökümleri gibi yasadışı veri toplamayı kullanan farklı biçimleri vardır.

Kimlik manipülasyonunun en yaygın nedenleri arasında hırsızlık, yanlış beyan ve suç faaliyetlerinin örtbas edilmesi yer almaktadır.

Dijital kanıt Dijital hijyen Hasar İtibar Kimlik

TEHDİTLER

Tecavüz tehditleri ve diğer cinsiyete dayalı şiddet türleri de dahil olmak üzere belirli bir kişi veya gruba yönelik şiddet çağrısında bulunarak fiziksel ve duygusal güvenliğin ve esenliğin tehlikeye atılması.

Çevrimiçi tehditlerin gerçek dünyada bir kişiye/gruba yönelik fiziksel şiddetle veya maddi mallara ya da mekanlara zarar verilmesiyle sonuçlanması çok sık rastlanan bir durumdur. Üstelik bu fiziksel saldırılar, çevrimiçi tehditleri yapan aynı kişiden gelmeyebilir. Aksine, çevrimiçi tehditler başkalarına fiziksel şiddet uygulama konusunda ilham ve cesaret verebilir.

Balkanlar'daki sosyal medya kullanıcılarının Afrika ve Orta Doğu'dan gelen mültecilere yönelik tehdit, nefret söylemi ve doğrudan şiddet çağrısı yapması önemli bir sorundur. Belgrad'da Facebook üzerinden canlı yayınlanan böyle bir olay sırasında genç bir adam arabasını banliyödeki bir göçmen merkezine çarptı.

Riski azaltmak için alabileceğiniz bazı önlemler vardır, mesela dijital hijyeninizi geliştirebilirsiniz. ÖrneğinDIY’ın çevrimiçi güvenlik kılavuzuna ya daZEN’in kılavuzuna ve teknolojinin sizin için çalışmasını sağlama sanatına göz atın.

Dijital kanıt Dijital hijyen Güvenlik Cinsel Taciz Korku

NEFRET SÖYLEMİ

Irk, din, etnik köken, cinsel yönelim ve cinsiyet kimliği, siyasi ve sendikal aidiyet ya da yaş veya ekonomik durum gibi diğer kimlik veya özelliklere dayalı sözlü saldırılar nefret söylemi olarak tanımlanabilir.

Yasal olarak, nefret söylemi olarak nitelendirilebilmesi için, konuşmanın korunan belirli grupları veya kimlikleri hedef aldığının kanıtlanması gerekir. Ancak internette nefret söylemi bu korunan kategorilerin ötesine geçerek aynı anda birden fazla grubu ya da kimliği hedef almakta ve halihazırda marjinalleştirilmiş gruplar üzerindeki etkilerini artırmaktadır. Bu nedenle, nefret söyleminin yapısal ve her şeyi kapsayan etkilerini anlamak için kesişimsel bir yaklaşım çok önemlidir.

Tüm gazeteciler ve medya çalışanları, üye olmasalar bile şiddeti resmi bir Gazeteciler Derneği'ne bildirebilirler. Bu dernekler, nasıl suç duyurusunda bulunulacağına dair bilgi ve tavsiyelerin yanı sıra çevrimiçi tacizle başa çıkmak ve üstesinden gelmek için başka öneriler de sağlayabilir. Suçu polise bildirmemeye karar verseniz bile, Gazeteciler Derneği'ni veya ilgili STK'ları olay hakkında bilgilendirmeyi düşünün. Bu bilgi, çevrimiçi şiddet hakkında daha fazla bilgi edinmeleri ve daha sonra bu verileri savunuculuk amacıyla ve ideal olarak değişim için kullanmaları açısından değerlidir. Dernekler genellikle daha küçük medya kuruluşlarının veya serbest gazetecilerin kolayca erişemeyeceği ruh sağlığı desteği veya hukuki danışmanlık gibi kaynak ve hizmetlere sahiptir. Bazı STK'lar online şiddetle mücadelede yıllarca çalıştıktan sonra uzmanlık geliştirmiştir ve değerli bilgiler ve yardım sunabilirler.

Çevrimiçi şiddete hedef olan bazı kişiler, çevrimiçi katılımdan uzaklaşmak yerine, daha fazla konuşma ve daha fazla katılımla karşılık vermeyi seçmiştir. Çevrimiçi istismar deneyimi hakkında açıkça konuşmak (kurumsal veya alternatif koruma mekanizmalarını kullanmanın yanı sıra), çeşitli nedenlerle yararlı olabilir. İstismarcıyı isimlendirmek, utandırmak ve kamuoyu denetimine maruz bırakmak da bir koruma mekanizması olabilir, benzer deneyimler yaşayan diğer kişilere yardım etme konusunda kontrol ve güç duygusunu yeniden kazanmanıza yardımcı olur ve dijital şiddet konusunda kamuoyu farkındalığını artırır. Geniş halk kitleleri çevrimiçi istismarın boyutlarını ve kapsamını öğrendikçe, bunun toplum üzerindeki olumsuz etkilerinin farkına varacak ve umarız Devlet yetkililerinden bir yanıt talep edeceklerdir. Bu yolu seçtiyseniz, deneyiminizi ve bir saldırının kişisel ve toplumsal etkilerini paylaşmaya odaklanmaya çalışın.

İtibar Destek Gazeteciler Baskı İnovatif strateji Dernekler

ASILSIZ SUÇLAMALAR

Yapısal güç eşitsizliğinin bir sonucu olarak, asılsız suçlamalar, yanlış oldukları kanıtlansa bile, suçlanan kişiye ciddi ve kalıcı itibar hasarı verme potansiyeline sahiptir.

Asılsız suçlamalar kişinin ifade özgürlüğüne yönelik bir baskı biçimi olarak görülebilir, ancak suçlamalar kasıtlı olarak düzenlenir ve ısrarcı olursa, asılsız suçlamaların hedefini damgalayıp sustururken kamuoyunu ve tartışmaları da çarpıtabilir.

Eğer bir kadın gazeteciyseniz, empati, güven ve karşılıklı öğrenme temelinde destek ve yardım sunan "Şiddete Karşı Kadın Gazeteciler" adlı bir girişim bulunmaktadır.

İtibar Taktik Gazeteciler Baskı

KIŞKIRTMA

Genellikle internet forumlarında veya reddit tarzı başlıklarda bulunan kışkırtma, hedeften bir yanıt almak veya hedefle etkileşime geçmek amacıyla saldırgan dil, küfür ve diğer provokasyon yöntemlerinin kullanılması anlamına gelir. Nihai amaç, hedef alınan kişiyi küçük düşürmek, utandırmak ve güvenilirliğini zedelemektir.

Dijital taciz ve istismar aracı olarak kabul edilmeden önce, kışkırtma, kapalı forumlarda ve sohbet odalarında çevrimiçi iletişimin bir parçası ve ayrılmaz bir parçası olarak normalleştirildi.

Çevrimiçi şiddete hedef olan bazı kişiler, çevrimiçi katılımdan uzaklaşmak yerine, daha fazla konuşma ve daha fazla katılımla karşılık vermeyi seçtiler. Çevrimiçi istismar deneyimi hakkında açıkça konuşmak (kurumsal veya alternatif koruma mekanizmalarını kullanmanın yanı sıra), çeşitli nedenlerle yararlı olabilir. İstismarcıyı isimlendirmek, utandırmak ve kamuoyu denetimine maruz bırakmak da bir koruma mekanizması olabilir, benzer deneyimler yaşayan diğer kişilere yardım etme konusunda kontrol ve güç duygusunu yeniden kazanmanıza yardımcı olur ve dijital şiddet konusunda kamuoyu farkındalığını artırır. Geniş halk kitleleri çevrimiçi istismarın boyutlarını ve kapsamını öğrendikçe, bunun toplum üzerindeki olumsuz etkilerinin farkına varacak ve umarız devlet yetkililerinden bir yanıt talep edeceklerdir. Bu yolu seçtiyseniz, deneyiminizi ve bir saldırının kişisel ve toplumsal etkilerini paylaşmaya odaklanmaya çalışın.

Çevrimiçi tartışmaların nasıl tehlikeli söylemlere dönüştüğü hakkında daha fazla bilgi edinin. https://www.lifewire.com/what-is-flaming-2483253

Zor olabilir ama çevrimiçi istismarın arkasındaki kişiyi tespit etmek imkansız değildir. İstismarın düzenli olarak takip edilmesi, faillerin geride bıraktıkları dijital izlerin belgelenmesine de yardımcı olur. Bu ipuçlarını kullanarak, arkadaşlarınızın, dijital güvenlik uzmanlarının, araştırmacı gazetecilerin ve biraz da şansın yardımıyla istismardan sorumlu kişi veya grupları tespit etmek mümkün olabilir. Latin AmerikaAraştırmacı Gazetecilik Merkezi'nin işbirliğiyle bir grup politikacının kıta genelinde çevrimiçi saldırılardan sorumlu olduğunun ortaya çıkarıldığı bu harika örneğe bir göz atın.

Taktik Destek Baskı İnovatif strateji

GOOGLE BOMBARDIMANI

Hedefin saygınlığına ve itibarına zarar vermek amacıyla internet arama motorlarında (örneğin Google) yanlış ve kötü niyetli bilgilerin kasıtlı olarak optimize edilmesi.

Arama sonucu endekslemesi, yanlış veya kötü niyetli bilgiler içeren büyük ölçekli, koordineli arama talepleri kullanılarak manipüle edilebilir. Bu arama talepleri ve sonuçları, hedef arandığında ilk görünen seçenek olacak şekilde üst sıralara yerleştirilir.

Eski bir Alman Cumhurbaşkanının eşi 2012 yılında Google'a karşı suç duyurusunda bulunmuş ve şirketin arama algoritmasının seks işçisi olarak geçmişi hakkındaki bilgilerin geniş çapta yayılmasına neden olduğunu iddia etmiştir.

Dijital hijyen Tarayıcı Hasar İtibar

DOXXING

Bir hedef hakkında ev adresi, ailevi durum, banka ve kredi kartı bilgileri, doğum tarihi gibi kişisel bilgilerin kamuya açıklanması. Bu bilgiler bir veya birçok farklı platformda, yorum bölümlerinde veya video ya da metin yoluyla yayınlanabilir.

Doxxing ihlali, yayınlanan bilginin hedef için bir sonuç doğuracak şekilde kullanılmasını gerektirmez. Yayılması, bilgileri yayınlanan kişi üzerinde yankı uyandırabilecek hassas bilgilerin kamuya açık hale getirilmesi gibi basit bir eylem, açık bir gözdağı ve taciz mesajı gönderir.

Çevrimiçi şiddeti sosyal medya platformlarına bildirmek önemlidir çünkü verilerin kaldırılması ve/veya failin engellenmesi ihtimali her zaman vardır. Polis soruşturmaları ve mahkeme davaları için bir belgeleme ve kanıt yöntemi olarak taciz içeriklerini bildirmek önemlidir - ve içeriğin kaldırılması ve/veya failin engellenmesi ihtimali her zaman vardır. Gerekirse, ailenizden ve arkadaşlarınızdan raporlamayı ve platformlarla iletişimi devralmalarını isteyin.

En önemli şey kendinize iyi bakmanız ve duygularınızı kabul etmenizdir; bu, birkaç gün hiçbir şey yapmadan battaniyenin altında yatmak anlamına gelse bile.

Sosyal medyadan belirli bir süre uzak durma seçeneği her zaman vardır, ancak bu platformlara olan bağımlılığımız göz önüne alındığında, bu söylemesi yapmaktan çok daha kolay bir stratejidir. Bunun yerine bu platformlarda geçirdiğiniz zamanı sınırlamaya çalışın ve kapalı grup ortamlarında güvendiğiniz kişilerle etkileşim kurun.

Eğer bir kadın gazeteciyseniz, empati, güven ve karşılıklı öğrenme temelinde destek ve yardım sunan "Şiddete Karşı Kadın Gazeteciler" adlı bir girişim bulunmaktadır.

Ek koruma araçları hakkında daha fazla bilgi edinmek içinOnLine SoS'a da göz atabilirsiniz.

Dijital kanıt Dijital hijyen Taciz İtibar Güvenlik Cinsel Taciz Gazeteciler Kimlik

YANLIŞ RAPORLAMA

Engelleme, askıya alma veya daha kapsamlı dijital katılımı önleme amacıyla raporlama veya işaretleme mekanizmalarının kötüye kullanılması veya telif hakkı ihlali veya Hizmet Şartlarının veya sosyal medya platformlarındaki Topluluk Kuralları ve Düzenlemelerinin diğer ihlallerine ilişkin sahte iddialar.

Çevrimiçi profilleriniz üzerinde yeniden kontrol sahibi olmak genellikle külfetli bir süreçtir. Birçok sosyal medya platformunda askıya alma itiraz prosedürleri hem zaman hem de kaynak açısından maliyetlidir. İtirazlar başarılı olsa bile, ilk yanlış raporlar da bir hedefi çeşitli süreler boyunca çevrimdışı tutmayı başarmış olacaktır.

Sırbistan'da (bir sosyal medya platformundaki hüküm ve hizmetlerin ihlaline ilişkin) en iyi bilinen yanlış raporlama vakası, bir Ombudsman'ın YouTube'daki resmi profilinin askıya alınmasıdır:

https://resursi.sharefoundation.info/sr/resource/kako-mreze-ureduju-javni-prostor-youtube-protiv-ombudsmana/

Dijital kanıt Platforma rapor edin Taktik Kimlik Baskı

DESTEKÇİLERE KARŞI MİSİLLEME

Arkadaşlar, aile, ortaklar, iş arkadaşları, işverenler ve hatta istismara tanık olanlar, asıl hedefle aynı veya benzer şekilde hedef alınabilir.

Bu şekilde fail mevcut destek ağlarını yok eder veya zayıflatmaya çalışır. Sonuç olarak, asıl hedef daha fazla tacize maruz kalır, istismarın suçluluğu artık arkadaşlarına ve ailesine yüklenir ve daha fazla izolasyon ve endişe hisseder.

Bir saldırı sırasında ve sonrasında, şiddete maruz kalan kişiler genellikle arkadaşlarına, ailelerine ve deneyimleri hakkında açıkça konuşabilecekleri ve destek bulabilecekleri alanlara yönelirler. Aile ve arkadaşların desteği ne kadar önemli olsa da, bazen iyi niyetli tavsiyeler bile tacizin suçunu tekrar hedefe yükleyebilir. Tacizden yalnızca failin sorumlu olduğunu unutmayın. Arkadaşlarınız ve aileniz çevrimiçi istismarı belgelemenize ve izlemenize, sosyal medya profilinizi ve çevrimiçi iletişim kanallarınızı gözden geçirmenize yardımcı olabilir.

Destek, risk değerlendirmesi ve diğer destek mekanizmaları hakkında daha fazla bilgiye buradan erişebilirsiniz.

Çoğu durumda gazeteciler ve aktivistler gibi birincil hedefi savunan destekçiler ve izleyiciler, birlikte veya bireysel olarak organize bir saldırıya dahil olurlar.

Dijital kanıt Dijital hijyen Taciz Güvenlik Cinsel Taciz Baskı

Güvenilir bir cihaza erişim

Tüm hesaplarınız için 2 adımlı kimlik doğrulamanın açık olması önemli bir güvenlik uygulamasıdır. Ancak, ayarladığınız doğrulama yönteminin (telefon numarası, uygulama) çalışmaması veya değişmesi durumunda, hesaba güvenilir bir cihazdan erişmeyi denemelisiniz. Birçok hizmet sağlayıcı, bir cihazı güvenilir olarak işaretleme seçeneği (genellikle 2 adımlı sayfada bir onay kutusu) sunar, böylece ev bilgisayarınız gibi belirli bir cihazda her oturum açtığınızda 2 adımlı güvenlik kodlarını girmeniz gerekmez.

Yalnızca düzenli olarak kullandığınız kişisel cihazların (bilgisayarlar, tabletler, telefonlar) güvenilir olarak işaretlendiğinden emin olun ve bu özelliği asla herkese açık cihazlarda veya başkalarının cihazlarında kullanmayın.

Kimlik Doğrulama Dijital hijyen Telefon/Tablet Uygulamalar Bilgisayar/Laptop

Silinen bir hesabın kurtarılmasını talep etme

Hesabınızın silinmesi durumunda, silinmesinin üzerinden fazla zaman geçmediği müddetçe kurtarma talebinde bulunma olasılığınız vardır. Hesabınızı uzun süre kullanmadıysanız, muhtemelen tam olarak geri yükleyemezsiniz.

Süreç çeşitli hizmet sağlayıcılar arasında farklılık gösterir. Örneğin

Google

'da, kullanıcıya hesabının gerçekten kendisine ait olduğunu teyit etmek için bir dizi soru sorulur.

Google'ınhesaplarını geri yüklemeye çalışan kullanıcılara verdiği tavsiye

, soruları tamamen atlamadan mümkün olduğunca çok soruyu yanıtlamaları, tanıdık bir cihaz ve konum kullanmaları, şifreler ve güvenlik soruları konusunda kesin olmaları; hesaplarına bağlı ve erişebilecekleri bir e-posta kullanmaları (örneğin bir kurtarma e-postası) ve hesaplarına neden erişemedikleri sorularına yardımcı olacak ayrıntılar eklemeleri.

Şifre Kurtarma hesabı Kullanıcı hesabı Hesap kurtarma

Yedeklemeyi geri yükle

Hangi verilere erişemediğinize bağlı olarak, dosyalarınızı bir yedekten geri yüklemeyi denemelisiniz. Dosyalarınızın düzenli olarak yedeklendiğinden ve bulut tabanlı bir hizmette (ör. Google Drive, Dropbox, OneDrive) tutulmaları durumunda, yedeklere erişebildiğinizden emin olun.

Cihazınızın işletim sisteminin performansını etkileyen ciddi bir hasara uğraması durumunda, tamamen işlevsel olduğu son yapılandırmaya geri yüklemeniz önerilir. Windows

Sistem Geri Yükleme

seçeneğine sahiptir, MacOS

Time Machine

'i kullanabilir, Linux sistemleri için ise birçok

geri yüklemeyedekleme aracı

mevcuttur.

Veri yedekleme Erişim kurtarma Bulut Sistem geri yükleme

Mevcut şifre çözme araçlarını kontrol edin

Günümüzün en büyük güvenlik sorunlarından ve siber suç biçimlerinden birifidye yazılımlarıdır. Bu tür kötü amaçlı yazılımlar dosyaları şifreleyerek şifre çözme anahtarı olmadan erişimi engeller. Saldırganlar daha sonra, hedefler üzerinde daha fazla baskı oluşturmak için genellikle kısa bir süre içinde şifre çözme anahtarını sağlamak için kripto para birimi cinsinden ödeme talep ederler.

Fidye yazılımının hedefi olmanız durumunda, doğru şifre çözme anahtarını alacağınızın garantisi olmadığı için genel tavsiye ödeme yapmamanızdır. Ödemeler ayrıca daha fazla siber suç girişimini teşvik eder. Fidye yazılımın türüne göre bir şifre çözme aracı bulmayı deneyebilirsiniz. Örneğin,

No More Ransom

, vatandaşlara birçok fidye yazılımı türü için ücretsiz şifre çözme araçları sağlayan bir girişimdir.

Şifreleme Kötü Amaçlı Yazılım Hasar Erişim kurtarma

Veri kurtarma araçları

Dosyalarınızın kaybolması veya yanlışlıkla silinmesi ve bir yedeğinizin olmaması durumunda, size yardımcı olabilecek veri kurtarma araçları vardır. Veriler Eraser gibi gelişmiş bir araçla silinmediği sürece, geleneksel veri kurtarma araçları dosyaları geri yüklemenize yardımcı olabilir.

Recuva

, Windows için hem ücretsiz hem de ücretli sürümleri olan bir veri kurtarma yazılımıdır. Ortalama bir kullanıcı için ücretsiz seçenek silinen dosyaları kurtarmak için yeterli olacaktır ve hafıza kartları, harici sabit sürücüler ve USB belleklerle de çalışır. Ücretsiz planı olan bir başka kurtarma aracı olan

Disk Drill

, Windows'un yanı sıra MacOS ile de çalışır.

Uygulamalar Erişim kurtarma

Uzaktan kilitleme ve silme

Bir protestoya veya diğer yüksek riskli bir etkinliğe katılıyorsanız, cep telefonu gibi cihazlarınız polis veya özel güvenlik tarafından ele geçirilebilir veya hatta kalabalık içinde çalınabilir. Böyle bir durumda özel verileriniz her türlü riske açık hale gelir.

Android telefonlar, "Cihazımı Bul" seçeneğinin etkin olması durumunda, PIN kodunuz, deseniniz veya şifrenizle uzaktan kilitleme ve hatta telefondaki tüm verileri silme imkanı sunar. Google, ele geçirilen Android cihazların nasıl güvenli hale getirileceğine ilişkin

daha fazlatalimat

sunmaktadır. Çok

benzer seçenekler

Apple tarafından iPhone veya iPad gibi iOS cihazları için sağlanmaktadır.

Telefon/Tablet Konum Bilgisayar/Laptop

Cihaz konumunu belirleme

Cihazınızı bulamamanız ve çalınmış olabileceğinden şüphelenmeniz durumunda, olası konumunu belirlemenin yolları vardır. Örneğin, Android ve iPhone tabanlı akıllı telefonlar cihazınızın yerini uzaktan belirleme seçeneğine sahiptir. Uzaktan bulma seçeneğinin nasıl etkinleştirileceğine ilişkin daha fazla ayrıntı ve gereklilikler (örneğin cihazın açık olması, internete bağlı olması vb.) için Android cihazlar için Google'ın talimatlarını veya cihazın iPhone veya diğer iOS tabanlı bir cihaz olması durumunda Apple'ın kılavuzunu ziyaret edin.

Telefon/Tablet Konum Bilgisayar/Laptop

Tüm parolaları değiştirme

Cihazınızın çalınmış olabileceğini düşünüyorsanız, önlem olarak oturum açtığınız tüm hesaplarınızın şifrelerini değiştirmeniz iyi olacaktır. Kayıp cihazdaki tüm oturumlardan çıkış yapmak için güvenilir bir cihaz kullanmanız da tavsiye edilir.

Şifre yöneticisi adı verilen özel uygulamalar sayesinde tüm şifrelerinizi değiştirmek çok daha kolay ve güvenlidir. Bu uygulamalar giriş bilgilerinizi güvenli bir şekilde saklar ve bunları bir ana parola ile korur. Bu şekilde, yalnızca ana parolanızı hatırlamanız gerekir ve diğer kimlik bilgilerinizi doğrudan uygulamadan kopyalayıp yapıştırabilirsiniz. Parola yönetimi yazılımı genellikle rastgele karakterler ve sembollerden oluşan uzun ve karmaşık bir parolayı otomatik olarak oluşturma seçeneğine sahiptir. Parola yönetimi için yaygın olarak kullanılan uygulamalar

KeePass

,

KeePassXC

ve

Bitwarden

'dır.

Şifre Dijital hijyen Telefon/Tablet Uygulamalar Konum Bilgisayar/Laptop

Fabrika ayarlarına geri dönme

Cihazınız garip davranmaya ve çeşitli performans sorunları yaşamaya başlayabilir (çok yavaş çalışma, çok fazla hata gösterme, belirli uygulamaların veya özelliklerin çalışmaması). Bu sorunları cihazı yeniden başlatarak ve/veya önbelleği temizleyerek, antivirüs veya kötü amaçlı yazılımdan koruma kontrolü yaparak veya cihaz yazılımınızı, sürücülerinizi veya işletim sisteminizi güncelleyerek çözemiyorsanız, fabrika ayarlarına geri dönmek bir çözüm olabilir.

Telefonunuzda fabrika ayarlarına geri dönme işlemi yaparsanız tüm verilerin kaybolacağını unutmayın, bu nedenle devam etmeden önce önemli verileri yedeklediğinizden emin olun. Android cihazlarda fabrika ayarlarına geri dönme işleminin nasıl yapılacağı hakkında

Google

'dan veya iOS tabanlı cihazlarda aynı işlemin nasıl yapılacağı hakkında

Apple'ın destek sayfasından

daha fazla bilgi edinin.

Telefon/Tablet Bilgisayar/Laptop Cihaz sıfırlama

Tamirhane

Cihazınızı fabrika ayarlarına geri döndürmek yaşadığınız sorunları çözmediyse, cihazı bir tamir atölyesine götürmek en iyisi olabilir. Bunu yapmadan önce cihazınızdaki tüm verileri yedeklemeniz ve ayrıca cihazınızı, hassas dosyalarınızı ve uygulamalarınızı bir parola veya PIN ile koruduğunuzdan emin olmanız önemlidir.

Belirli bir tamir atölyesi seçmeden önce, basit bir çevrimiçi arama yapın ve en iyi çevrimiçi incelemelere ve olumlu yorumlara sahip olanları bulmaya çalışın.

Şifre Veri yedekleme Dijital hijyen Telefon/Tablet Bilgisayar/Laptop Cihaz sıfırlama

KARALAMA VE AŞAĞILAMA

Kişisel haysiyeti, itibarı ve/veya toplumdaki statüyü aşağılayan kötü dil, küfür ve saygısız bir üslup kullanımı. Resimler, videolar, meme’ler ve gif’ler de aşağılama/utanç yaratmak için kullanılabilir.

Saldırıyı detaylandıran suç duyuruları ve herhangi bir kanıt (basılı kopya), cezai suça atıfta bulunarak polise resmi olarak sunulmalıdır - bu hadisede Ceza Kanunu'nun 125. maddesi. Bu suç duyurusunun özel bir suç olarak tanımlanması nedeniyle, tüm prosedürün ve failin kimliğinin belirlenmesinin başvuruyu yapan tarafın sorumluluğunda olduğunu unutmayın.

TAVSİYE: Karalama ve aşağılama ifadelerine/eylemlerine yanıt vermemeye çalışın, çünkü bu yanıtlar nihayetinde mahkemede aleyhinize kullanılabilir.

Ayrıca, kötü bir şaka veya sert bir eleştirinin suç olarak iddia edilmediğinden emin olmak için mahkeme sürecini başlatmadan önce durumu iyice değerlendirin. Mahkeme bu tespiti yaparsa, sonuç davacı taraf için olumsuz olabilir.

Failin kimliği sizin tarafınızdan biliniyorsa, hukuk mahkemesinde tazminat talep etme seçeneğiniz vardır, ancak bu tür bir yargılamada polis desteğine güvenilemez. Bir hukuk davası, dava yoluyla başlatılabilir ve mahkeme lehinize karar verirse, parasal uzlaşma ile sonuçlanır.

Risk değerlendirmesi , potansiyel bir suçu değerlendirmek için yararlı bir yoldur - ne zaman oldu, neden ve kim tarafından? gibi. Örneğin, hassas bir toplumsal mesele hakkında bir makale yayınlarsanız, bu araç hangi grupların veya bireylerin olumsuz tepki verebileceğini değerlendirmek için risk yönetimine yardımcı olabilir. Bu tür suçları içselleştirmemek veya normalleştirmemek önemlidir.

Kendinizi güvende hissetmenize yardımcı olacak ve daha fazla zarar görme olasılığını azaltacak bir yanıt seçin, tüm karalama/aşağılama eylemlerini belgeleyin (veya ailenizden ve arkadaşlarınızdan belgelemelerini isteyin) ve dijital güvenlik, sosyal medya platformlarında yarı işlevsel koruma mekanizmaları hakkında daha fazla bilgi edinin.

Dijital kanıt Platforma rapor edin Kullanıcıyı engelle İtibar Taktik Cezai suçlamalar

TACİZ (açıklama)

Herhangi bir süre devam eden, yüksek yoğunlukta, zarar veren, kasıtlı olarak güvenlik açıklarını kullanan hedefli saldırılar. Taciz, hedefin dijital katılımını susturmak ve/veya kısıtlamak amacıyla insan onuruna, itibarına ve mahremiyetine yönelik bir saldırıdır.

Şifre Kimlik Doğrulama Kurtarma hesabı Dijital hijyen Telefon/Tablet Şifreleme Kötü Amaçlı Yazılım Konum Platforma rapor edin Kullanıcıyı engelle Güvenlik Destek Cinsel Taciz Bilgisayar/Laptop Cezai suçlamalar

KURUMSAL KORUMA

Taciz farklı şekil ve biçimlerde ortaya çıkabildiğinden, bir dizi farklı cezai suç olarak rapor edilebilir.

Cinsel taciz (Ceza Kanunu'nun 105. maddesi) açıkça sözlü saldırılardan bahseder, ancak Cumhuriyet savcısına cezai işlem başlatılması için bir dilekçe verilmesini gerektirir. Başka bir deyişle, polisi ve savcıyı bilgilendirmeniz, standart bir prosedür, ve dava açmak için dilekçe vermeniz gerekir.

TAVSİYE: Dilekçeyi doldurun. Mahkemeler, tacize karşı korumanın önemli bir bileşenidir.

Tacizin birçok sonucundan biri olan güvenliği tehlikeye atma, Ceza Kanunu'nun 105. maddesi kapsamında, koruma için başka bir yasal dayanak sağlar. Bu durumda, savcılar ve polis takip etmek, soruşturmak ve korumadan sorumlu olmakla görevlidir. Suç duyurusunda bulunan taraf olarak, suç duyurusunda bulunmak için gerekli kanıtları toplamaktan siz sorumlusunuz. Bu seçenek özellikle (kadın) gazeteciler için geçerlidir.

TAVSİYE: Kendinizi nasıl, neden ve ne zaman güvende hissetmediğinizi, ailenizin ve sevdiklerinizin güvenliği için duyduğunuz endişeyi ayrıntılı olarak açıklayın. Bu ayrıntılar, mahkeme süreci söz konusu olduğunda başarının anahtarı olabilir.

Şifre Kimlik Doğrulama Kurtarma hesabı Dijital hijyen Telefon/Tablet Şifreleme Kötü Amaçlı Yazılım Konum Platforma rapor edin Kullanıcıyı engelle Güvenlik Destek Cinsel Taciz Bilgisayar/Laptop Cezai suçlamalar

ALTERNATİF KORUNMA

Çevrimiçi tacizin fiziksel dünyaya taşınması riski her zaman mevcuttur. Bu nedenle fiziksel güvenlik, diğer her türlü anlamlı korunma için çok önemli bir ön koşuldur. Zihinsel korunma açısından, bazen ara vermek veya sosyal medya platformlarında ya da tacize hedef olduğunuz iletişim platformlarında geçirilen zamanı en aza indirmek faydalı olabilir. Arkadaşlarınızla, ailenizle, partnerlerinizle ve iş arkadaşlarınızla taciz hakkında konuşmak da bir destek sistemi oluşturmanıza yardımcı olabilir.

Sosyal medya platformlarındaki engelleme, filtreleme ve raporlama seçenekleri, tacizi belgelemek için genellikle yararlı bir araç olarak hizmet edebilir.

DeleteMe uygulaması, bazı web sitelerinden kişisel bilgilerinizi bulmanıza ve kaldırmanıza yardımcı olabilir.

Meslek örgütleri ve destek gruplarından destek almak da tacizle başa çıkmak için bir başka yöntemdir.

Bazı araştırmacı gazeteciler ve onların ağları, dijital ayak izlerini analiz ederek çevrimiçi taciz faillerinin izini sürmektedir. Bu sadece faillerin tespit edilmesinde değil, aynı zamanda faillerin ve işledikleri suçların kamuoyunun dikkatine sunulmasında da etkili bir mekanizma olmuştur.

Sırbistan'da kadın gazeteciler, "Şiddete Karşı Kadın Gazeteciler" girişimi ve çevrimiçi de dahil olmak üzere şiddete hedef olan kişilere hizmet sunan düzinelerce başka feminist kuruluş aracılığıyla destek bulabilirler.

Eğer yaşadığınız çevrimiçi şiddetin fiziksel dünyaya taşınabileceğini hissederseniz, derhal polisi arayın.

Şifre Kimlik Doğrulama Kurtarma hesabı Dijital hijyen Telefon/Tablet Şifreleme Kötü Amaçlı Yazılım Konum Platforma rapor edin Kullanıcıyı engelle Güvenlik Destek Cinsel Taciz Bilgisayar/Laptop Cezai suçlamalar

TROLLEME

Trollük daha önce kasıtlı olarak, ancak mizahi veya esprili olma niyetiyle tanımlanıyordu. Bu terim artık kasıtlı ve kötü niyetli alay, utandırma ve provokasyonu tanımlar hale gelmiştir.

Trollemenin tek başına suç olarak nitelendirilebilecek yasal eşiğe ulaştığını kanıtlamak zor olmuştur, çünkü trollemenin kişinin onuruna yönelik bir saldırı veya panik ya da korku için bir temel oluşturmadığı belirlenmiştir.

TAVSİYE: Trollere nefret veya tehditle karşılık vermeyin, çünkü bu tür bir karşılık onlara size karşı suç duyurusunda bulunma fırsatı verebilir (ve aslında çoğu zaman amaçları budur).

Trollemeyi önlemek veya cezalandırmak için çok az başarılı mekanizma vardır. Bir çare onları görmezden gelmek ve sizi etkileşime sokma girişimlerinden kaçınmaktır, ancak hangi çareyi kullanırsanız kullanın, her şeyden önce kendinizi güvende hissetmelisiniz.

Raporlama mekanizmalarını kullanmak - bu profilleri işaretlemek, gönderilerini filtrelemek veya engellemek ya da profilinize erişimi kısıtlamak - her zaman bir seçenektir.

Kullanıcıyı engelle Taktik Provokasyon

Şifreli sesli iletişim kullanımı

Şifreleme, mesajların veya bilgilerin kodlanmasına ilişkin kriptografik bir kavramdır ve yalnızca şifresini çözmenin bir yoluna sahip olan kişilerin bunları okuyabilmesini sağlar.

Sesli iletişimin izlenmesi ve dinlenmesi çok kolaydır. Bununla birlikte, sesli aramaların yanı sıra grup iletişimi, fotoğraf ve video da dahil olmak üzere metin mesajları aracılığıyla şifreli iletişim sağlayan uygulamalar vardır. Bu uygulamalardan biri, açık kaynak kodlu, kar amacı gütmeyen bir kuruluş tarafından işletilen ve tamamen bağışlarla finanse edilen

Signal

'dir, bu da kullanıcılarının verilerinden para kazanmadan çalışmasına olanak tanır.

Telegram

,

şifreli sesli vegörüntülü arama

seçeneğine sahip bir uygulamadır ve kesinlikle güvenli iletişim için en popüler hizmetler arasındadır.

Telefon/Tablet Uygulamalar Şifreleme Bilgisayar/Laptop

Şifreli mesajlaşma kullanma

Mesajlar çoğunlukla gayri resmi ve kişisel iletişim için kullanılır ve genellikle kullanıcılar hakkında üçüncü taraflara açık olmaması gereken gizli bilgilerin yazışmasına konu olur. Sohbet servisleri aracılığıyla şifreli iletişim sağlayan uygulamalar bulunmaktadır.

SMS iletişimi sohbet iletişimine benzer, tek farkı sohbet iletişiminde veri iletim ortamı olarak internet kullanılırken SMS mesajları için cep telefonlarının standart şebekesi (GSM, 2G, 3G, 4G vb.) kullanılır. Sistemin güvenli olabilmesi için her iki tarafın da şifreleme kullanması gerektiğini vurgulamak önemlidir. Varsayılan olarak uçtan uca şifreleme sağlayan ücretsiz ve açık kaynaklı bir çevrimiçi sohbet uygulaması

Signal

'dir. Masaüstü uygulamasının yanı sıra iOS ve Android için de mevcuttur. Kendi kendini imha eden mesajlar, PIN koruması veya şifrelenmiş görüntülü aramalar gibi çok çeşitli güvenlik seçenekleri sunar. Uçtan uca şifreleme için

Gizli Sohbetlerin

etkinleştirilmesi gereken

Telegram

'ı da kullanabilirsiniz.

Telefon/Tablet Uygulamalar Şifreleme Bilgisayar/Laptop

İNTİKAM PORNOSU

İntikam pornosu, aşağılama, utandırma veya şantaj amacıyla rıza olmaksızın cinsel içerikli yayın yapmak olarak tanımlanır. İntikam pornosu mahremiyetin ihlalidir ve aşırı duygusal travmaya yol açabilir.

İntikam pornosu ciddi bir tecavüz türüdür ve bu nedenle vakaların polise ve savcılığa bildirilmesi çok önemlidir. İntikam pornosu paylaşımını kovuşturmak için yasal dayanak olarak kullanılabilecek çeşitli suç eylemleri vardır.

Cinsel taciz (Ceza Kanunu'nun 105. maddesi): işlemlerin başlatılması için bir dilekçe vermek, prosedürü başlatmak için bir ön koşuldur. Bu, polisi ve savcıyı bilgilendirmeniz gerektiği anlamına gelir - standart bir prosedür - ve ayrıca işlemlerin başlatılması için bir dilekçe vermeniz gerekir.

TAVSİYE: Dilekçe doldurun. Mahkemeler intikam pornosuna karşı korumanın önemli bir bileşenidir.

İzinsiz telefon dinleme ve kaydetme (Ceza Kanunu madde 136), izinsiz fotoğraf çekme (madde 244), başkasına ait metin, portre ve kayıtların izinsiz yayınlanması ve sunulması (Ceza Kanunu madde 244), yasadışı kayıtlara atıfta bulunan diğer suçlamalardır ve çevrimiçi olarak yayınlanmamış olsa bile videonun rıza olmadan çekildiği vakaları kovuşturmak için kullanılabilir. Bu prosedürler özel cezai suçlamalar taşır, bu da davayı açan taraf olarak failin kimliğini ve olabildiğince çok ayrıntı ve kanıt sunmanız gerektiği anlamına gelir (örneğin, kayıtların nerede saklandığı, kayıt sırasında kameranın nereye yerleştirilmiş olabileceği vb.).

Koruma söz konusu olduğunda fiziksel güvenliğiniz en yüksek önceliktir.

Tacizciniz kasıtlı olarak fiziksel çevrenizde konumlanırsa, mahkemeden acil bir yasaklama emri talep edebilirsiniz.

Her türlü kaydı, yorumu, tehdidi ve diğer taciz biçimlerini, koruma mekanizmalarını ve/veya mahkeme işlemlerini başlatmaya destek olacak tüm kanıtları belgelemek önemlidir.

STK'lardan, kadın destek ağlarından ve kendinizi korumanın en iyi yolunu seçmenize yardımcı olabilecek diğer kişilerden destek alın.

Tüm kayıtları, yorumları, tehditleri ve diğer taciz biçimlerini yayınlandıkları platformlara bildirin ve Facebook ve diğer platformlardaki içerik kaldırma prosedürleri hakkında daha fazla bilgi edinin.

Unutmayın, başlangıçta filme alınmaya izin vermiş olsanız bile, bu, söz konusu içeriğin paylaşılmasına izin verdiğiniz anlamına gelmez. Bu tür bir saldırıya hedef olduğunuz için suçlu değilsiniz.

Yaşadığınız çevrimiçi şiddetin fiziksel dünyaya geçebileceğini hissederseniz, derhal polisi arayın.

Şifre Kimlik Doğrulama Kurtarma hesabı Dijital hijyen Telefon/Tablet Şifreleme Konum Platforma rapor edin İtibar Güvenlik Destek Cinsel Taciz Pornografi Bilgisayar/Laptop Cezai suçlamalar

YAPAY ZEKA VİDEO MANİPÜLASYONU (DEEP FAKES)

Hedefin itibarını zedelemek ve/veya saygınlığını azaltmak amacıyla hedefin davranışını veya konuşmasını yanlış bir şekilde tasvir eden, yazılım tarafından manipüle edilmiş aşırı gerçekçi video veya ses içeriği.

Manipüle edilmiş bir video veya fotoğraf size zarar verirse, karalama amacıyla yapılmışsa veya mali kayba neden olmuşsa (örneğin biyometrik verileriniz veya sesiniz dolandırıcılık amacıyla manipüle edilmişse) yasal prosedürler yoluyla tazminat talep edebilirsiniz.

Deep fake veya video manipülasyonu nedeniyle mali bir kayba uğradıysanız, kayıplarınızı telafi etmek için hukuki prosedürlerden yararlanabilirsiniz. Büyük bir suç veya başka bir tür manevi zarara (örneğin itibar veya psikolojik zarar) neden olunması durumunda, tazminat kazanmak için bir hukuk davası açabilirsiniz. Her iki durumda da, davayı açan taraf olarak siz, failin kimliğini sağlamakla yükümlüsünüz.

Bu tür içerikler tespit edilmesi zor olduğu için çok sinsidir ( Facebook Direktörü buna bir örnektir). Deep fake’lerin açık işaretlerinden bazıları mekanik/doğal olmayan hareketler, statik göz pozisyonu (göz kırpma yok) ve konuşurken dudakların tutarsız hareketidir. Bu tür içeriklerle hedef alınma riskiniz, dijital ayak izinizin ne kadar farkında olursanız ve fotoğraf, video ve ses kayıtları da dahil olmak üzere biyometrik verilerinizin dolaşımını sınırlandırırsanız o kadar azalır.

Hasar Platforma rapor edin İtibar

Şifrelenmiş e-posta kullanma

Daha modern iletişim yöntemlerinin geliştirilmesine rağmen, e-posta internet üzerinden resmi iletişimde en yaygın kullanılan çözümlerden biri olmaya devam etmektedir. Bu nedenle, önemli ve hassas bilgilerin büyük bir kısmı halen e-posta yoluyla iletilmektedir. Öte yandan, e-postanın arkasındaki teknoloji tamamen güvenli değildir, birçok güvenlik açığı vardır ve kullanıcılar, özellikle Gmail, Outlook.com, Yahoo Mail gibi e-posta hizmetlerini kullanırken, e-posta iletişimlerinin meta verilerine ve içeriğine kimin erişebileceği konusunda hiçbir kontrole sahip değildir.

E-postalar, açık anahtar kriptografisine dayanan PGP (Pretty Good Privacy) kullanılarak şifrelenebilir. Muhataplarınızla şifreli e-posta alışverişi yapmak için bir anahtar çifti (başkalarıyla paylaştığınız bir açık anahtar ve gizli tuttuğunuz bir özel anahtar) oluşturmanız gerekir.

Gmail veya Outlook gibi bir e-posta sağlayıcısı kullanıyorsanız, yerleşik OpenPGP özelliklerine sahip açık kaynaklı bir e-posta istemcisi olanThunderbird'ü kullanarak veya popüler web posta hizmetleriyle çalışan Mailvelope tarayıcı uzantısını kullanarak iletişiminizi şifreleyebilirsiniz. Bu araçları kullanarak e-postanızı şifrelemek için kolayca bir anahtar çifti oluşturabilir veya mevcut şifreleme anahtarlarını içe aktarabilirsiniz.

Bununla birlikte,

ProtonMail

veya

Tutanota

gibi, kullanıcıları arasında gönderildiklerinde mesajlarınızı otomatik olarak şifreleyen ve ayrıca diğer sağlayıcıları kullananlara şifreli e-postalar göndermenin yollarını sağlayan e-posta sağlayıcıları vardır.

Telefon/Tablet Uygulamalar Şifreleme Bilgisayar/Laptop

İFADE ÖZGÜRLÜĞÜ ÜZERİNDEKİ BASKILAR

Birilerinin ifade özgürlüğü üzerinde baskı kurabileceği ve ifade özgürlüğünü tehdit edebileceği yolları ayrıntılı olarak listelemek neredeyse imkansızdır. Çevrimiçi baskı veya istismara hedef olanlar şüphesiz bunun sonuçlarını hissedeceklerdir.

Daha geniş halk kitleleri için ise bu tehditleri yorum başlıklarından sosyal medya platformlarına, artan nefret söyleminden kasıtlı karalamaya kadar her yerde görebiliyoruz.

Nadiren kovuşturma için yasal eşikleri karşıladığından, algılandığı şekliyle 'baskı' fikrini yasal olarak nitelendirmek neredeyse imkansız olmuştur. Ancak gazetecileri ve aktivistleri hedef alan bu tür saldırılar, kamusal tartışma ve karar alma süreçlerinde ciddi çarpıklıklara yol açmakta ve bu süreçleri manipüle etmektedir. Bir bütün olarak ifade özgürlüğüne yönelik bir tehdit olarak ele alındığında, 'baskı' yasal bir eşiğe ulaşabilir, ancak hukuk sistemi kolektif değil sadece bireysel koruma sağlayabildiği için sorunu etkili bir şekilde ele alamamaktadır.

Kişilik Haklarının Korunması Ombudsmanı gibi bağımsız devlet organları, gazetecilere baskı uygulayan ve/veya hedef göstererek saldıran hükümet yetkilileri veya diğer kamuya mal olmuş kişiler hakkında soruşturmalar yürütebilir ve kamuya açık uyarılarda bulunabilir.

Dijital hijyen Şifreleme Taktik Destek Gazeteciler Medya

TEHDİTLER

Tecavüz tehdidi ve diğer toplumsal cinsiyete dayalı şiddet türleri de dahil olmak üzere belirli bir kişi veya gruba karşı şiddet çağrısında bulunarak fiziksel ve duygusal güvenliği ve refahı tehlikeye atmak.

Tehdit ciddi bir saldırı şeklidir ve fiziksel dünyada gerçekleşmesini en iyi şekilde önlemek için acilen ele alınması gereken bir konudur. Her bir tehdidi polise ve savcılığa bildirin.

Tehditler genellikle korku ve güvensizliğe neden olduğundan, Ceza Kanunu'nun 106. maddesi - Güvenliği tehlikeye atma - koruma mekanizmalarının başlatılması için uygun bir yasal dayanak sağlar.

Bu durumda, savcılar ve polis takip etmek, soruşturmak ve korumadan sorumlu olmakla görevlidir. Suç duyurusunda bulunan taraf olarak, suç duyurusunda bulunmak için gerekli kanıtları toplamaktan siz sorumlusunuz. Bu suçlama özellikle (kadın) gazeteciler için önemlidir, çünkü bu suçlama daha çok yaptırım öngörmektedir.

TAVSİYE: Kendinizi nasıl, neden ve ne zaman güvende hissetmediğinizi ayrıntılı olarak açıklayın ve ailenizin ve sevdiklerinizin güvenliği için duyduğunuz endişeyi detaylandırın. Bu ayrıntılar, mahkeme süreci söz konusu olduğunda başarının anahtarı olabilir.

Tehditleri polise ve dijital platformlara bildirmenin yanı sıra, işvereninizi bilgilendirin ve bunları belgeleyin.

Mümkünse, sosyal medya platformlarına, özellikle de güvenliğiniz için ek strese veya korkuya neden olabilecek alanlara ara vererek ruh sağlığınızı koruyun. Tehditleri belgeleme işinin bir kısmını üstlenmeye yardımcı olacak bir destek ağı oluşturun. Yine, her şeyden önce fiziksel güvenliğinize öncelik verin ve yaşadığınız çevrimiçi şiddetin fiziksel dünyaya geçebileceğini hissederseniz, hemen polisi arayın!

Dijital kanıt Şifre Kimlik Doğrulama Kurtarma hesabı Telefon/Tablet Kötü Amaçlı Yazılım Platforma rapor edin Güvenlik Cinsel Taciz Gazeteciler Korku Medya Bilgisayar/Laptop Cezai suçlamalar

STALKING

Bir kişinin çevrimiçi faaliyetlerini özenle ve sürekli olarak takip etme süreci. Stalking (ısrarlı takip) tanımı, ısrarlı takip edenin ve hedefin birbirlerini şahsen tanıyıp tanımadıklarına bakılmaksızın uygulanabilir. Sosyal medya platformlarında ve diğer web sitelerinde ortaya çıkan dijital izler, veriler ve katılımımızın diğer işaretleri, dijital çağda takip etmeyi çok daha kolay bir görev haline getirmiştir. Fiziksel dünyada olduğu gibi, hedef alınan birey üzerindeki sonuçlar değişebilir, ancak artan güvensizlik duygusu, korku ve mahremiyetin ihlali algısını içerebilir.

Israrlı takip, Ceza Kanunu'nda cezai bir suç olarak tanımlanmıştır (madde 123/A) ve sadece ısrarlı takip eylemi için değil, aynı zamanda ısrarlı takip olay(lar)ından önce bir ön suç olarak bir başkasının kişisel verilerinin hukuka aykırı olarak toplanması için de yaptırımlar getirmektedir. Bununla birlikte, maddede ısrarlı takip suçunun oluşması için olayın/olayların belirli bir süre boyunca gerçekleşmesi gerektiği belirtilmektedir. Israrlı takibin yoğunluğu ve hedef tarafından hissedilen sonuçlar kritik bir öneme sahip değildir, ancak ceza yargılaması sırasında mahkeme tarafından dikkate alınabilir.

Israrlı takip olay(lar)ının Ceza Kanunu'nun 123/A maddesinde öngörülen süreyi karşılamaması halinde, o zaman 123. madde - kişilerin huzur ve sükununu bozma - kişinin güvenliğinden endişe duymasına neden olan eylemlere karşı da koruma sağlayabilir ve hedefin (kadın) bir gazeteci olması halinde daha katı yaptırımlar öngörebilir.

Bu durumda, savcılar ve polis takip etmek, soruşturmak ve koruma sağlamakla yükümlüdür. Suç duyurusunda bulunan taraf olarak, suç duyurusunda bulunmak için gerekli kanıtları toplamaktan siz sorumlusunuz.

Bir dizi farklı yöntem kullanarak kamuya açık dijital alanlarda özel gözetleme yapmak her zamankinden daha kolaydır. Bu nedenle, teknolojik cihazlarınızın (telefonlar, bilgisayarlar, akıllı hoparlörler/kapı zilleri, vb.) ve seçeneklerin (örneğin konum, gizlilik ayarları) en iyi şekilde korunup korunmadığını (konum izlemeyi kapatma, sıkı gizlilik ayarı) ve özel verileri paylaşma yeteneklerinin sınırlı olup olmadığını kontrol etmeniz önemlidir.

Tüm saldırı türlerinde olduğu gibi, ısrarlı takibe maruz kalanlar arkadaşlarını, ailelerini, partnerlerini ve iş arkadaşlarını taciz hakkında bilgilendirmelidir, böylece daha geniş bir destek ağına sahip olurlar. Çevrimiçi takip çevrimdışı olarak fiziksel dünyaya taşınırsa, derhal polise haber vermeli ve koruma talep edilmelidir.

Dijital güvenliğinizi artırmak için

bu kaynaklara

göz atın.

Dijital kanıt Şifre Kimlik Doğrulama Kurtarma hesabı Telefon/Tablet Konum Güvenlik Destek Kimlik Bilgisayar/Laptop Cezai suçlamalar Israrlı Takip

NEFRET SÖYLEMİ

Irk, din, etnik köken, cinsel yönelim ve cinsiyet kimliği, siyasi ve sendikal aidiyet, yaş veya ekonomik durum gibi diğer kimlik veya özelliklere dayalı sözlü saldırılar nefret söylemi olarak tanımlanabilir.

Nefret söyleminin yasal olarak kabul edilmiş bir tanımı olmamasına rağmen, Ceza Kanunu çeşitli koruma mekanizmaları sunmaktadır. Ceza Kanunu'nun 122. maddesi (Nefret ve Ayrımcılık) uyarınca, belirli geçmişlere sahip kişileri olumsuz yönde hedef alan her türlü söylem yasaktır. Ceza Kanunu'nun 3. maddesi sadece ırka değil, aynı zamanda ten rengine, dine, ulusal veya etnik kökene, kişisel özelliklere ve bağlılıklara dayalı ayrımcılığı da yasaklamaktadır.

Bu madde ayrıca, bu kategorilere mensup bireylere veya gruplara karşı ayrımcılık, komplo ve şiddet propagandası yapan metin ve materyallerin yayınlanmasını da yasaklamaktadır.

Nefret söylemi medya yasası kapsamında da yasaklanmıştır ve medya mensupları ve medya kuruluşları nefret söylemi nedeniyle hukuk mahkemelerinde cezalandırılabilir.

TAVSİYE: Suç duyurusunda bulunun; polis ve savcının soruşturma başlatmasını talep edin.

Belgelemeye ek olarak, nefret söylemini platformlara da bildirebilirsiniz, çünkü hepsi hizmet şartlarında bunu açıkça yasaklamaktadır.

Nefret söylemi çevrimiçi olarak - bir web sitesinde veya medya platformunda - yayınlanırsa, e-posta yoluyla veya doğrudan platform aracılığıyla bu içeriğin kaldırılmasını talep edebilirsiniz.

Ayrıca, Türkiye İnsan Hakları ve Eşitlik Kurumu, içerikle ilgili bir yasal prosedür soruşturması başlatabilir. Yanıtlar, özür dilemeyi, bir görüş yayınlamayı veya nefret söylemiyle ilgili bir durdurma ve vazgeçme emrini içerebilir.

Platforma rapor edin İtibar Taktik Güvenlik Cezai suçlamalar

KİMLİK MANİPÜLASYONU

Kimlik manipülasyonu veya kişisel verilerin kötüye kullanımı, potansiyel olarak geniş kapsamlı sonuçları olan ciddi bir tehdittir. Hedef ister kişisel verileri kötüye kullanılan bir kişi, isterse bir başkası olsun, zarar hesaplanamaz olabilir.

Bu saldırı kategorisinin karmaşıklığı ve farklı tezahürleri nedeniyle, en uygun korumayı sunan yasal dayanağı belirlemek zordur. Başka bir kişiye ait bilgisayar kullanılarak işlenen ve fail için maddi veya mali kazançla sonuçlanan dolandırıcılık durumunda, 158. madde (Bilgisayar Dolandırıcılığı) kapsamında suç duyurusunda bulunulabilir. Bir diğer suç olan kişisel verilerin izinsiz toplanması (madde 136) suçunun özel dava yoluyla işlenmesi ve dolayısıyla failin kimliğinin bilinmesi gerekmektedir.

Bir kimlik manipülasyonu vakası psikolojik zarara, itibar veya haysiyete zarar verirse, hukuk usulleri kullanılarak tazminat talep edilebilir. Bu tür bir davayı başlatmadan önce, failin kimliğinin yanı sıra kimlik manipülasyonu ve bunun sonucunda ortaya çıkan zarar iddiasını doğrulayan kanıtlar sağlanmalıdır.

Kimlik manipülasyonu genellikle finansal dolandırıcılık ve çevrimiçi hırsızlıkla bağlantılıdır. Kendinizi bu suçlardan korumanın farklı yolları vardır: tek seferde başka bir hesaba aktarılabilecek veya ATM'den çekilebilecek para miktarını sınırlayın, finansal girişleriniz için en azından iki faktörlü bir kimlik doğrulama sistemi kullanın ve hassas veriler içeren eski banka ve diğer kimlik kartlarını imha edin.

Kimlik manipülasyonu mağduruysanız, mümkün olan en kısa sürede polise haber verin, hesaplarınızın bulunduğu finans kuruluşlarını veya web sitelerini bilgilendirin ve ele geçirilen banka hesaplarını ve/veya kartlarını geçici olarak bloke edin.

Zamanında risk değerlendirmesi ve dijital hijyen, önleme ve koruma için önemli araçlardır.

Dijital kanıt Şifre Kimlik Doğrulama Kurtarma hesabı Telefon/Tablet Hasar İtibar Kimlik Siber Suç Kullanıcı hesabı Bilgisayar/Laptop Erişim kurtarma Sistem geri yükleme Cezai suçlamalar

ASILSIZ SUÇLAMALAR

Yapısal güç eşitsizliğinin bir sonucu olarak, asılsız suçlamalar, gerçek olmadığı kanıtlansa bile, suçlanan kişiye ciddi ve kalıcı itibar zararı verme potansiyeline sahiptir.

Bu tür bir saldırı, ifade özgürlüğüne yönelik bir baskı biçimi olarak da değerlendirilebilir ve bu durumda koruma sağlamak zordur.

Asılsız bir suçlamanın güvenliğin tehlikeye atılmasıyla sonuçlanması durumunda, Ceza Kanunu'nun 106. maddesi kapsamında koruma mevcuttur. Bu durumda, savcılar ve polis takip etmek, soruşturmak ve korumadan sorumlu olmakla görevlidir. Suç duyurusunda bulunan taraf olarak, suç duyurusunda bulunmak için gerekli kanıtları toplamaktan siz sorumlusunuz. Bu suçlama, hedefin (kadın) bir gazeteci olması halinde daha katı yaptırımlar öngörmektedir.

TAVSİYE: Kendinizi nasıl, neden ve ne zaman güvende hissetmediğinizi, ailenizin ve sevdiklerinizin güvenliği için duyduğunuz endişeyi ayrıntılı olarak açıklayın. Bu ayrıntılar, mahkeme süreci söz konusu olduğunda başarının anahtarı olabilir.

İtibar ve saygınlığın zedelenmesi şeklinde uğranılan zarar için, bir dava yoluyla başlatılan yasal işlemler yoluyla tazminat talep edilebilir. Bu tür bir dava açmadan önce, failin kimliğinin yanı sıra kimlik manipülasyonu ve bunun sonucunda ortaya çıkan zarar iddiasını doğrulayan kanıtlar sağlanmalıdır.

Yanlış suçlamaların size nasıl zarar verdiğinibelgeleyin. Suçlamalar çevrimiçi olarak yayınlanmışsa, web siteleri veya platformlardan bu bilgileri kaldırmasını talep edin.

Yayınlanan içerik miktarı toplamak için çok fazlaysa, arkadaşlarınızdan ve ailenizden yanlış suçlamaları belgelemenize ve bunları web sitelerine veya platformlara bildirmenize yardımcı olmalarını isteyin.

Suçlamalar hakkında kamuoyu önünde yorum yapmak veya suçlamaları dile getirmek saldırıyı ele almanın bir başka yoludur, ancak olumsuz tepkiler ve yanlış suçlamaların yayılma potansiyelini değerlendirmek için bir ön risk değerlendirmesi yapın.

Hasar Platforma rapor edin İtibar Taktik Destek Medya Cezai suçlamalar

Platforma rapor verme

Birisi sahte bir e-posta veya sosyal medya hesabı aracılığıyla sizi taklit ediyorsa veya karalama kampanyaları, tehditler, nefret söylemi yayma veya takip etme gibi çevrimiçi tacize maruz kalıyorsanız, platformları bu konuda bilgilendirmek için "Rapor Et" seçeneğini kullanmalısınız. Söz konusu profili veya mesajı bildirdiğinizde, genellikle haklarınızın ve platform Hizmet Şartlarının uygun ihlalini (kimliğe bürünme, taciz vb.) işaretleme seçeneğine sahip olursunuz. Amerikan PEN Merkezi web sitesinde daha fazla ayrıntı bulabilirsiniz.

Daha fazla tacizi önlemek için, söz konusu kullanıcı(lar)ı engellemeniz kesinlikle tavsiye edilir.

Dijital kanıt Platforma rapor edin Kullanıcıyı engelle Veri sızıntıları Siber Suç

Polise Bildirme

Çevrimiçi taciz veya diğer kişisel hak ihlalleri (örneğin tehditlerle güvenliği tehlikeye atma) söz konusu olduğunda, bu olayları polise veya siber suçları soruşturmak veya kovuşturmakla görevli diğer devlet makamlarına bildirmek mümkündür, çünkübunlar kanunen cezalandırılabilir suç eylemleri teşkil edebilir.

Şikayette bulunmadan önce dijital kanıt toplamaya yönelik en iyi uygulamaları görmek için "Şikayette bulunma" bölümüne bakın.

Dijital kanıt Veri sızıntıları Siber Suç Cezai suçlamalar Polis

KIŞKIRTMA

Genellikle internet forumlarında veya reddit tarzı başlıklarda bulunan kışkırtma, hedeften bir yanıt almak veya hedefle etkileşime geçmek amacıyla saldırgan dil, küfür ve diğer provokasyon yöntemlerinin kullanılması anlamına gelir. Nihai amaç, hedef alınan kişiyi küçük düşürmek, utandırmak ve güvenilirliğini zedelemektir.

Bu tür saldırıların gerçekleştirilebileceği çok sayıda yöntem vardır, bu nedenle bunlara karşılık gelen çeşitli suç eylemleri korunma mekanizmaları olarak düşünülebilir.

Tehdit içeren kışkırtma durumunda, Ceza Kanunu'nun 29. maddesi - Güvenliği tehlikeye atma koruma sağlayabilir. Bu durumda, savcılar ve polis takip etmek, soruşturmak ve korumadan sorumlu olmakla görevlidir. Suç duyurusunda bulunan taraf olarak, suç duyurusunda bulunmak için gerekli kanıtları toplamaktan siz sorumlusunuz. Bu suçlama, hedefin (kadın) bir gazeteci olması halinde daha katı yaptırımlar öngörmektedir.

TAVSİYE: Kendinizi nasıl, neden ve ne zaman güvende hissetmediğinizi, ailenizin ve sevdiklerinizin güvenliği için duyduğunuz endişeyi ayrıntılı olarak açıklayın. Bu ayrıntılar, mahkeme süreci söz konusu olduğunda başarının anahtarı olabilir.

Eğer kışkırtma saldırgan ve saygısız bir nitelik taşıyorsa, failin kimliğinin tespit edilmesini gerektiren özel bir dava yoluyla mahkeme süreci başlatılabilir.

Kışkırtmaya genellikle yüksek miktarda anonim mesaj ve yorum eşlik eder, bu da yasal koruma sağlama sürecini daha da karmaşık hale getirir.

Fiziksel güvenliğiniz en yüksek önceliğinizdir! Güvenli bir yerde olduğunuzdan emin olun. Google Maps ve diğer uygulamalar da dahil olmak üzere cihazlarınızdaki konum izleme seçeneklerini kapatın.

Kanıtları belgelemenin yanı sıra, destek için ailenize, arkadaşlarınıza ve ortaklarınıza ulaşın. Kışkırtma işinizle bağlantılıysa, sizin için en uygun yanıtı bulmak için iş arkadaşlarınızla ve işvereninizle konuşun.

Kışkırtma genellikle yüksek hacimli mesajlaşmalarla birlikte gelir ve oldukça yoğun olabilir, bu nedenle istismarın gerçekleştiği platformlara veya web sitelerine ara vermeyi düşünün.

İtibar Taktik Destek Gazeteciler Medya Cezai suçlamalar

Şikayette bulunma

Poliseşikayette bulunurken, sadece söz konusu mesajın içeriğini kopyalamak değil, gerekli tüm dijital kanıtları toplamanız önemlidir. Bu genellikle basit bir iş değildir, çünkü teknik bilgi ve sabır gerektirir ki bu da saldırıdan üzüntü duyan çok az insanın kaldırabileceği bir şeydir. Bununla başa çıkamıyorsanız, yardım için bir arkadaşınızı, meslektaşınızı veya aile üyenizi arayın. Bu kişiler saldırıya ilişkin kanıtları kaydedebilir, ancak aynı zamanda saldırının gerçekleştiği platformdaki hesabınızla da ilgilenebilirler. Belgeler saldırının maddi kanıtlarını içermeli ve aramayı kolaylaştıracak şekilde sınıflandırılmalıdır. Saldırılar zamana, konuma, nedene, süreye ve saldırı türüne, platforma yapılan raporlara ve verilen yanıta göre sıralanabildiğinden, bir elektronik tablo kullanmak uygun olabilir. Tüm bunlar avukat, polis, ileri soruşturma ve mahkeme işlemleri için önemli bilgilerdir. Saldırının türünü belirlemeye çalışın, çünkü bazı çevrimiçi tehdit türleri hala halk ve hatta bazen polis tarafından bilinmemektedir. Bu, soruşturmacıların ne olduğunu ve failleri nasıl arayacaklarını daha iyi anlamalarına yardımcı olacaktır.

İlk olarak, ilgili bağlantıları veya URL adreslerini bütünleşik olarak sağlamalısınız, yani saldırı sosyal medyada gerçekleşiyorsa, size tehdit gönderen hesabın bütünleşik bir bağlantısını sağlamalısınız. Ardından, mesajın bir kopyasını meta verileri, yani e-posta başlıklarını içeren bütünleşik bir biçimde kaydetmelisiniz.

Ayrıca, olayda yer alan mesajın, görüntünün veya videonun ekran görüntüsünü/ekran kaydını almak iyi olacaktır. Öte yandan, olayların birkaç bölümü varsa - birden fazla SMS ile karşı karşıyaysanız, bir bilgisayar veya telefondaki bir uygulama aracılığıyla alınan mesajlar vb. - her birinin ekran görüntüsünü almalı veya muhtemelen tüm sürecin bir videosunu çekmelisiniz.

Buna ek olarak, taciz telefon iletişimi yoluyla gerçekleşiyorsa, rapor telefon operatörü tarafından düzenlenen arama kayıtlarını içermelidir, çünkü bunlar aramanın zamanını ve aramanın yapıldığı numarayı içerir, bu da daha fazla araştırmayı kolaylaştırabilir. Ayrıca, teknik destek sağlayabilecek ve zararı azaltabilecek ülkenizdeki bir CERT’e (Bilgisayar Acil Durum Müdahale Ekibi) veya siber suçları soruşturmakla görevli devlet organlarına başvurabilirsiniz.

Dijital kanıt Veri sızıntıları USOM Siber Suç Cezai suçlamalar Polis

GOOGLE BOMBARDIMANI

Hedefin saygınlığına ve itibarına zarar vermek amacıyla internet arama motorlarında (örneğin Google) yanlış ve kötü niyetli bilgilerin kasıtlı olarak optimize edilmesi.

Ceza adalet sistemi bunu açıkça yasaklamamakta veya suç olarak tanımlamamaktadır. Teknik açıdan bakıldığında, Google bombardımanı kişisel verilerin kötüye kullanılması veya manipüle edilmesi anlamına gelmemektedir. Daha ziyade (Google) arama motorunun kötüye kullanımı olarak görülmektedir. Bazı durumlarda, bu tür bir saldırı, Bilgisayara, Bilgisayar Ağına veya Elektronik Veri İşlemeye İzinsiz Erişim (Ceza Kanunu'nun 132/136. maddeleri) yoluyla kovuşturulabilir. Bu durumda, toplanan kanıtlarla birlikte (arama sonuçlarının ekran görüntüsü, arama optimizasyonunun analizi, vb) polise suç duyurusunda bulunulmalıdır.

İtibar ve saygınlığa zarar verme şeklinde uğranılan zarar için, bir dava yoluyla başlatılan hukuki işlemler yoluyla tazminat talep edilebilir. Bu tür bir dava açmadan önce, failin kimliğinin yanı sıra kimlik manipülasyonu ve bunun sonucunda ortaya çıkan zarar iddiasını doğrulayan kanıtlar sağlanmalıdır.

Arama motoru algoritmalarını değiştirmeye yönelik araçlar yaygın olarak mevcut olduğundan, neredeyse herkes arama sonuçlarını değiştirebilir. Bu nedenle Google bombardımanını önlemek ya da kendinizi bundan korumak oldukça zordur.

Google, arama motoru için kullanıcıların tüm davetsiz katılımcıları ve genel gmail hesaplarını organize Google Meet gruplarından engellemelerine olanak tanıyan Google Meet Bomb Guard adlı bir uzantı geliştirdi.

Bu tür saldırıları önlemeye yardımcı olabilecek diğer mevcut arama motoru uzantılarına bir göz atın.

Dijital kanıt Dijital hijyen Tarayıcı Hasar Platforma rapor edin İtibar

DOXXING

Bir hedef hakkında ev adresi, ailevi durum, banka ve kredi kartı bilgileri, doğum tarihi gibi kişisel bilgilerin kamuya açıklanması. Bu bilgiler bir veya birçok farklı platformda, yorum bölümlerinde veya video ya da metin yoluyla yayınlanabilir.

İfşa edilen verilerin taciz amacıyla kullanılıp kullanılmadığına bakılmaksızın, verilerin izinsiz olarak yayınlanması tek başına doxxing olarak nitelendirilir ve bir tür çevrimiçi saldırı olarak görülür. Çoğu zaman olduğu gibi, doxxing güvenlik için yakın bir tehlike yarattığında, Ceza Kanunu'nun 106. Maddesi - Güvenliği Tehlikeye Atma - yasal koruma sağlayabilir. Bu durumda, savcılar ve polis takip etmek, soruşturmak ve korumadan sorumlu olmak zorundadır. Suç duyurusunda bulunan taraf olarak, suç duyurusunda bulunmak için gerekli kanıtları toplamaktan siz sorumlusunuz. Bu suçlama, hedefin (kadın) bir gazeteci olması halinde daha katı yaptırımlar öngörmektedir.

TAVSİYE: Kendinizi nasıl, neden ve ne zaman güvende hissetmediğinizi, ailenizin ve sevdiklerinizin güvenliği için duyduğunuz endişeyi ayrıntılı olarak açıklayın. Bu ayrıntılar, mahkeme süreci söz konusu olduğunda başarının anahtarı olabilir.

Ceza Kanunu'nun 136. maddesi, Kişisel Verilerin İzinsiz Toplanması, verilerin "amaçları dışında" toplanmasını, yayınlanmasını ve kullanılmasını yasaklayan madde, yasal koruma için temel oluşturabilir.

Kişisel verilerinizin yayınlandığı her örneği ve konumu belgeleyin ve bu kanıtları polise gönderin.

Doxxing ve kişisel verilerin diğer izinsiz yayınlarını derhal yayınlandıkları web sitelerine veya platformlara ve polise bildirin.

Yanıt verdiklerinden daha iyi emin olmak için raporunuzu takip edin. Derhal harekete geçmek, kişisel bilgilerinizin çevrimiçi ortamda daha fazla yayılmasını önlemenin anahtarıdır.

Telefonunuzdaki konum izleme seçeneklerini, Google haritaları ve hassas verilerinizi (konum, anahtar adres vb.) toplayan diğer uygulamaları kapatın.

Sosyal medya profillerinize sıkı gizlilik kontrolleri ve hassas verilerinizi depolayan tüm web sitesi girişleri için iki aşamalı kimlik doğrulama sistemleri koyun.

Güvendiğiniz kişilerle konuşun - meslektaşlarınız, arkadaşlarınız, işverenleriniz. Polisi kişisel verilerinizi kaldırması için platformu uyarmaya çağırın ve web sitesi ve platform raporlama mekanizmalarını kullanın.

Deleteme , hassas verilerin çevrimiçi ortamda bulunmasına ve kaldırılmasına yardımcı olabilecek bir araçtır.

Yaşadığınız çevrimiçi şiddetin fiziksel dünyaya geçebileceğini hissederseniz, derhal polisi arayın.

Dijital kanıt Şifre Kurtarma hesabı Dijital hijyen Telefon/Tablet Konum Platforma rapor edin Veri sızıntıları İtibar Güvenlik Cinsel Taciz Kimlik Kullanıcı hesabı Bilgisayar/Laptop Cezai suçlamalar

YANLIŞ RAPORLAMA

Daha kapsamlı dijital katılımı engellemek, askıya almak veya önlemek amacıyla raporlama veya işaretleme mekanizmalarının kötüye kullanılması veya telif hakkı ihlali veya Hizmet Şartları veya Topluluk kural ve düzenlemelerinin diğer ihlallerine ilişkin sahte iddialar.

Trollemeye benzer şekilde, yanlış ihbarın cezai bir suç olarak nitelendirilmesi zordur. Daha ziyade, sosyal medya platformlarının dahili raporlama mekanizmalarının kötüye kullanılması olarak görülmektedir. Ne yazık ki, raporlama mekanizmaları genellikle yeterli yardım sunamayan otomatik sistemler kullandığından, bir çare bulmak çok zordur.

Yanlış raporlama ile mücadele etmek zordur. Hem Facebook hem de Twitter, yanlış raporlama nedeniyle kapatılan hesapların yeniden etkinleştirilmesi için yardım sunmaktadır. Ne yazık ki, bu platformlar bu özel soruna yanıt vermekte yavaştır ve yeni bir hesap oluşturmak genellikle daha hızlı bir çözümdür.

Dijital kanıt Şifre Kimlik Doğrulama Kurtarma hesabı Hasar Taktik Kullanıcı hesabı

DESTEKÇİLERE KARŞI MİSİLLEME

Arkadaşlar, aile, ortaklar, meslektaşlar, işverenler ve istismara tanık olan diğer kişiler, asıl hedefle aynı veya benzer şekilde hedef alınabilir.

Misilleme birçok şekilde olabilir, bu nedenle farklı cezai suçlarla bağlantılı olabilir. Saldırı güvenliğin tehlikeye atılmasıyla sonuçlanırsa, Ceza Kanunu'nun 106. maddesi koruma için uygun bir yasal dayanak sağlayabilir. Bu durumda, savcılar ve polis takip etmek, soruşturmak ve korumadan sorumlu olmakla görevlidir. Suç duyurusunda bulunan taraf olarak, suç duyurusunda bulunmak için gerekli kanıtları toplamaktan siz sorumlusunuz. Bu suçlama, hedefin (kadın) bir gazeteci olması halinde daha katı yaptırımlar öngörmektedir.

TAVSİYE: Kendinizi nasıl, neden ve ne zaman güvende hissetmediğinizi, ailenizin ve sevdiklerinizin güvenliği için duyduğunuz endişeyi ayrıntılı olarak açıklayın. Bu ayrıntılar, mahkeme süreci söz konusu olduğunda başarının anahtarı olabilir.

Saldırının suç, tehdit, taciz, doxxing, asılsız suçlama veya başka bir dijital saldırı türü olarak nitelendirilip nitelendirilemeyeceğini değerlendirin. Ceza Kanunu'nda belirtilen suçlamalara dayanarak saldırı türünü belirlemek, yasal korumalara erişimde başarı şansınızı artırabilir.

Birçok koruma mekanizmasına ek olarak, bir saldırıya karşı koymak için yararlı bir strateji, faili doğrudan tanımlamadan veya isim vermeden bir saldırıyı kamuoyuna duyurmak ve kınamaktır. Bu taktiği tercih ederseniz, riski değerlendirin ve sorunlu yanıtları, özellikle de karalayıcı nitelikteyse, belgelemeye devam edin. Etrafınızı arkadaşlarınız, aileniz ve iş arkadaşlarınızla çevreleyin:

güvenlik sayılarla sağlanır

.

Dijital kanıt Şifre Kimlik Doğrulama Kurtarma hesabı Telefon/Tablet Konum Platforma rapor edin Güvenlik Destek Bilgisayar/Laptop Cezai suçlamalar