X-Git-Url: https://vcs.fsf.org/?a=blobdiff_plain;f=tr%2Findex.html;h=00fd6c47f6b140ea2bf7c64624afd1b5c0381c6b;hb=48b0a531207f4da86c3acdb0d16f016de12f41b8;hp=5aff18493a7770be5e0fe8c3a281ac7f5c9099cb;hpb=e33eeebbb3982436f3adfd681ec002af13f3b612;p=enc.git diff --git a/tr/index.html b/tr/index.html index 5aff1849..00fd6c47 100644 --- a/tr/index.html +++ b/tr/index.html @@ -1,544 +1,1542 @@ - - - - - E-posta Öz Savunma - GnuPG şifreleme yardımıyla gözetimle mücadele rehberi - - - - - - - - - - - - - - - -
-
- -
-

#1 HAZIRLIK AŞAMASI

-

Bu rehber, özgür lisanslı yazılımlara dayanarak hazırlanmıştır. Bu yazılımlar tamamen şeffaftır ve herhangi bir kimse bunları kopyalayabilir veya kendi sürümlerini oluşturabilir. Bu özellik, bu yazılımları, özel mülk yazılımlara (örneğin Windows) göre gözetime karşı daha güvenli kılar. Özgür yazılım hakkında daha fazla bilgi için fsf.org sitesini ziyaret edebilirsiniz.

- -

Çoğu GNU/Linux işletim sistemi, GnuPG kurulu bir şekilde gelir, dolayısıyla GnuGP'yi ayrıca indirmeniz gerekmez. Yine de GnuPG'yi yapılandırmadan önce, bilgisayarınızda bir masaüstü e-posta programının kurulu olması gerekiyor. Çoğu GNU/Linux dağıtımında, Thunderbird e-posta programının özgür yazılım bir sürümünü rahatlıkla kurabilirsiniz. Bu rehber, Thunderbird'le birlikte, özgür yazılım sürümleriyle de çalışır. E-posta programları, tarayıcı üzerinden eriştiğiniz e-posta hesaplarınıza (örneğin GMail) ulaşmanın bir başka yoludur ve ek özellikler sağlarlar.

- -

Eğer bu programlardan birine sahipseniz, Adım 1.b'ye atlayabilirsiniz.

-
- - -
- -
-

ADIM 1.A E-POSTA PROGRAMINIZI (EĞER ÖNCEDEN YAPMADIYSANIZ) E-POSTA HESABINIZI KULLANACAK ŞEKİLDE AYARLAYIN

-

E-posta programınızı açın ve e-posta hesabı eklemek için kullanılan sihirbazın adımlarını uygulayın.

- - -
-

SORUN GÄ°DERME

-
-
Sihirbaz nedir?
-
Sihirbaz, bir bilgisayarda, örneğin program kurma gibi bir işin yapılmasını kolaylaştırmak üzere açılan bir pencere dizisidir. Pencereler açıldıkça, seçenekleri seçerek tıklayarak işlemi ilerletirsiniz.
-
E-posta programım hesabımı bulamıyor veya hiç bir e-posta indirmiyor
-
Doğru ayarlamaları bulmak için, Web'te bir arama yapmadan önce, ilgili e-posta sistemini kullanan diğer kişilere sormanızı öneriyoruz.
- - -
-
- -
-
- - -
- -
-

ADIM 1.b E-POSTA PROGRAMINIZA ENIGMAIL EKLENTÄ°SÄ°NÄ° KURUN

-

E-posta programınızın menüsünde, Add-on (Eklentiler) (Tools (Araçlar) bölümünde de olabilir) seçin. Sol tarafta Extensions (Eklentiler) sekmesinin seçili olduğundan emin olun. Enigmail'i görüyor musunuz? Görüyorsanız eğer, bu adımı atlayın.

-

Göremiyorsanız, sağ üstteki arama kutusuna "Enigmail" yazarak arama yapın. Sonuçlar arasından bulup kurabilirsiniz. Kurulum bittikten sonra programınızı yeniden başlatın.

- -
-

SORUN GÄ°DERME

-
-
Menüyü bulamıyorum.
-
Yeni e-posta programlarında, menü üst üste üç tane yatay çubukla temsil ediliyor.
- - - -
-
-
-
-
-
- - -
-
- -
-

#2 ANAHTARLARINIZI OLUŞTURUN

-

GnuPG sistemini kullanmak için, bir açık anahtar ve bir de gizli anahtara (ikisi birlikte anahtar çifti olarak biliniyor) ihtiyacınız var. Anahtarların her biri, sadece size özgü olarak rastgele üretilmiş, rakam ve harflerden oluşan uzun bir karakter dizisidir. Açık ve gizli anahtarınız, özel bir matematiksel fonksiyon yardımıyla birbiriyle bağlantılandırılmıştır.

- -

Açık anahtarınız, fiziksel bir anahtar gibi değildir. Çünkü anahtar sunucusu adı verilen bir çevrim içi dizinde açık olarak saklanmaktadır. Kullanıcılar bu açık anahtarı indirip, GnuPG ile birlikte, size gönderecekleri e-postaları şifrelemek için kullanırlar. Anahtar sunucusunu, size şifreli bir e-posta göndermek isteyen insanların açık anahtarınızı araştırdıkları bir telefon defteri gibi düşünebilirsiniz.

- -

Gizli anahtarınız ise, fiziksel bir anahtar gibidir. Çünkü onu sadece kendinize (kendi bilgisayarınızda) saklarsınız. GnuPG ve gizli anahtarınızı, diğer insanlar tarafından size gönderilmiş olan şifreli e-postaları çözmek için kullanırsınız.

-
- - -
- -
-

ADIM 2.A BİR ANAHTAR ÇİFTİ OLUŞTURUN

-

E-posta programınızın menüsünde, OpenPGP → Setup Wizard (Kurulum Sihirbazı) seçeneğini seçin. Eğer özellikle okumak istemiyorsanız, açılan penceredeki metni okumanız gerekmiyor, ancak sihirbazın daha sonra açılan pencerelerindeki metinleri okursanız iyi olur.

-

İkinci pencerede, "Signing" (İmzalama) başlığı altında "No, I want to create per-recipient rules for emails that need to be signed." (Hayır, imza gerektiren e-postalar için alıcıya özgü kurallar yaratmak istiyorum) seçeneğini seçin

-

"Create Key" (Anahtar Oluştur) başlıklı pencereye ulaşana kadar size sunulmuş olan varsayılan seçenekleri kullanın.

-

"Create Key" başlıklı pencerede güçlü bir parola seçin! Parolanız en az 12 karakterden oluşmalı ve en azından bir adet küçük harf, bir adet büyük harf ve bir adet noktalama işareti içermelidir. Parolayı unutmayın yoksa bütün bu çabanız boşa gider!

-

Programın, "Key Creation" (Anahtar Yaratma) başlıklı bir sonraki adımı tamamlaması biraz zaman alacaktır. Beklerken, bilgisayarınızla başka şeyler yapın, örneğin film izleyin veya İnternette gezinin. Bu noktada bilgisayarınızı ne kadar kullanırsanız, anahtar yaratma süreci de o kadar hızlı olur.

-

OpenPGP Confirm (Onay) penceresi açıldığında, Generate Certificate (Sertifika Yarat) seçeneğini seçin ve oluşan sertifikayı bilgisayarınızda güvenli bir yerde saklayın (ev dizininizde "İptal Sertifikası" başlıklı bir dizin yaratıp, sertifikaları orada saklamanızı öneriyoruz. İptal sertifikaları hakkında daha fazla bilgiyi 5. bölümde öğreneceksiniz). Kurulum sihirbazı onu harici bir aygıtta saklamanızı isteyecektir, ancak bu şu anda gerekli değil.

- - -
-

SORUN GÄ°DERME

-
-
OpenPGP menüsünü bulamıyorum
-
Çoğu yeni e-posta programında, menü üst üste üç tane yatay çubukla temsil ediliyor. OpenPGP Tools (Araçlar) bölümünde olabilir.
- -
Sihirbaz GnuPG'yi bulamadığını söylüyor.
-
Yazılım kurmak için kullandığınız programı açın, GnuPG araması yapın ve kurun. Daha sonra Enigmail kurulum sihirbazını OpenPGP → Setup Wizard seçenekleriyle yeniden başlatın.
- - -
-
-
-
- - -
-
-

ADIM 2.B AÇIK ANAHTARINIZI BİR ANAHTAR SUNUCUSUNA YÜKLEYİN

-

E-posta programınızın menüsünde, OpenPGP → Key Management (Anahtar Yönetimi) seçeneğini seçin.

-

Anahtarınıza sağ tıklayın ve Upload Public Keys to Keyserver (Açık Anahtarları Anahtar Sunucusuna Yükle) seçeneğine tıklayın. Çıkan penceredeki varsayılan anahtar sunucusunu kullanın.

-

Şimdi, size şifreli mesaj göndermek isteyen birisi, açık anahtarınızı İnternet'ten indirebilir. Yüklerken menüden seçebileceğiniz bir çok anahtar sunucusu mevcut, ama hepsi birbirinin kopyası olduğundan hangisini kullanırsanız kullanın fark etmeyecektir. Buna rağmen yeni bir anahtar yüklendiğinde birbirleriyle eşleşmeleri bir kaç saat sürebilir.

- -
-

SORUN GÄ°DERME

-
-
İlerleme çubuğu hiç bir zaman tamamlanmıyor
-
Yükleme penceresini kapatın, İnternet'e bağlı olduğunuzdan emin olun ve tekrar deneyin. Eğer bu da çalışmazsa, farklı bir anahtar sunucusu seçerek tekrar deneyin.
-
Anahtarım listede gözükmüyor
-
Show Default Keys (Varsayılan Anahtarları Listele) seçeneğini seçin.
- - - -
-
-
-
- -
-
-

GnuPG veya OpenPGP, HANGÄ°SÄ°?

-

GnuPG adı verilen bir program kullanıyorsunuz. Ancak e-posta programınızın menüsünde OpenPGP olarak geçiyor. Kafa karıştırıcı, değil mi? Çok az farklı anlamlara sahip olsalar da, genellikle GnuPG, GPG, GNU Privacy Guard, OpenPGP ve PGP terimleri birbirlerinin yerine kullanılıyor.

-
-
- - -
-
- - -
-
- -
-

#3 DENEYÄ°N!

-

Şimdi, Edward isminde, şifrelemeyi kullanmayı bilen bir bilgisayar programıyla bir yazışma denemesi yapacaksınız. Aksi belirtilmedikçe, bu adımlar gerçek, canlı bir insanla yapacağınız yazışmayla aynı adımlardır.

-
- - -
- -
-

ADIM 3.a EDWARD'A AÇIK ANAHTARINIZI GÖNDERİN

-

Bu gerçek insanlarla yazışırken kullanmanız gerekmeyen özel bir adımdır. E-posta programınızın menüsünde, OpenPGP → Key Management (Anahtar Yönetimi) seçeneğine gidin. Anahtarınızı açılan penceredeki listede görüyor olmalısınız. Anahtarınıza sağ tıklayıp Send Public Keys by Email (Açık Anahtarları E-posta ile Gönder) seçeneğini seçin. Bu, aynı Write (Yaz) düğmesine bastığınızdaki gibi taslak bir mesaj yaratacaktır.

- -

Mesaj adresi olarak edward-tr@fsf.org girin. Konuda ve metnin gövdesinde en azından bir kelime (ne isterseniz) yazın ve mesajı gönderin.

- -

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, ileriye atlayıp, rehberin İyi Kullanın bölümünü inceleyebilirsiniz. Yanıt geldiğinde, bir sonraki adıma geçin. Buradan sonrası, gerçek bir insanla yazışırken durumla aynıdır.

-
-
- - -
-
-

ADIM 3.b ŞİFRELENMİŞ BİR DENEME E-POSTASI GÖNDERİN

-

E-posta programınızda, adres olarak edward-tr@fsf.org olan yeni bir e-posta yazın. Konuyu "Şifre Deneme" veya benzeri bir şey yapın ve gövdeye bir şeyler yazın. Henüz göndermeyin.

-

Mesaj yazma penceresindeki sağ alttaki anahtar simgesine tıklayın (sarıya dönecektir). Bu, Enigmail eklentisine son adımda indirdiğiniz anahtarla e-postayı şifrelemesini söyleyecektir.

-

Anahtar simgesinin yanında, bir kurşun kalem simgesi göreceksiniz. Buna tıkladığınızda Enigmail eklentisine mesaja, gizli anahtarınızı kullanarak oluşturulmuş tekil bir imza yerleştirmesini söylemiş olursunuz. Bu şifrelemeden farklı bir özelliktir ve bu rehber kapsamında kullanmanıza gerek yoktur.

-

Gönder'e tıklayın. Enigmail bir pencere açarak "Recipients not valid, not trusted or not found." (Alıcılar geçerli değil, güvenli değil veya bulunamadı) mesajını gösterecektir.

- -

Edward'a göndereceğiniz bir e-postayı şifrelemek için, onun açık anahtarına ihtiyacınız var. O zaman şimdi Enigmail eklentisinin onu bir anahtar sunucusundan indirmesini sağlayalım. Download Missing Keys (Kayıp Anahtarları İndirin) seçeneğini seçerek, size sunulan pencerede varsayılan anahtar sunucusunu seçin. Anahtarları bulduğunda, ilk olan anahtarı (Anahtar kimliği 9 ile başlayan) seçerek, OK (Tamam) düğmesine tıklayın. Sonraki pencerede de OK'e tıklayın.

- -

Şimdi "Recipients not valid, not trusted or not found" penceresine döndük. Listeden Edward'ın anahtarını seçin ve OK'e tıklayın. Eğer mesaj otomatik olarak gönderilmezse, gönder düğmesine tıklayarak onu gönderebilirsiniz.

- -
-

SORUN GÄ°DERME

-
-
Enigmail Edward'ın anahtarını bulamıyor
-
Tıklamanızdan dolayı oluşan pencereleri kapatın. İnternet'e bağlı olduğunuzdan emin olun ve tekrar deneyin. Eğer bu da çalışmazsa, bir anahtar sunucusu seçmenizi istediğinde farklı bir sunucu seçecek şekilde bütün süreci yeniden deneyin.
- - -
-
-
-
- - -
-
-

ÖNEMLİ: GÜVENLİK İPUÇLARI

-

E-postanızı şifreleseniz bile, konu satırı şifrelenmemektedir, bu nedenle konuya özel bilgi yazmayın. Alıcı ve gönderici adresleri de şifrelenmemektedir, dolayısıyla gözetim sistemleri tarafından okunabilirler. Ek gönderdiğinizde, Enigmail size ekleri şifrelemek isteyip istemediğinizi soracaktır.

-

Ayrıca, yazmaya başlamadan önce e-posta yazma penceresindeki anahtar simgesine tıklamak iyi bir alışkanlıktır. Aksi bir durumda, e-posta istemciniz şifrelenmemiş bir taslağı posta sunucusunda saklayabilir, bu da onu trafik gözetlemelerine maruz bırakabilir.

-
-
- - - -
-
-

ADIM 3.C BÄ°R YANIT ALIN

-

Edward e-postanızı aldığında, gizli anahtarını kullanarak onu çözecek, daha sonra da sizin açık anahtarınızı bir anahtar sunucusundan çekerek size bir yanıt şifrelemek için kullanacaktır.

-

Bu e-postayı Edward'ın açık şifresiyle şifrelediğiniz için, onu çözmek üzere Edward'ın gizli anahtarına ihtiyaç vardır. Bu gizli anahtara sahip olan da sadece Edward olduğu için, onun dışında — siz de dahil — hiç kimse e-postanın şifresini çözemez.

-

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, ileriye atlayıp, rehberin İyi Kullanın bölümünü inceleyebilirsiniz.

-

Edward'ın e-postasını aldığınızda açın, Enigmail e-postanın sizin açık anahtarınızla şifreli olduğunu otomatik olarak bulacak ve mesajı özel anahtarınızı kullanarak açık metin haline getirecektir.

-

Edward'ın anahtarının durumu hakkındaki bilgiyle beraber mesajın üstünde Enigmail'in gösterdiği çubuğa dikkat edin.

-
-
- - -
-
- - - -
-
- -
-

#4 ÖĞRENİN: WEB OF TRUST (GÜVENİLİRLİK AĞI)!

-

E-posta şifreleme güçlü bir teknolojidir, ancak bir zayıflığı var: kişinin açık anahtarının gerçekten de kendisine ait olduğunu doğrulama yöntemine ihtiyaç duyar. Aksi halde, bir saldırganın arkadaşınızın ismiyle bir e-posta adresi oluşturup, bu e-postayla anahtarlar oluşturması ve arkadaşınızmış gibi davranmasını engellemek için bir yol kalmaz. Bu nedenden dolayı, e-posta şifrelemeyi geliştiren özgür yazılım programcıları anahtar imzalama ve Güvenilirlik Ağı'nı yarattılar.

- -

Bir kişinin anahtarını imzaladığınızda, o anahtarın gerçekten de o kişiye ait olduğunu, bir sahtekara ait olmadığını herkese açık bir şekilde söylemiş oluyorsunuz. Anahtarınızı kullanan bir kişi, anahtarınızın sahip olduğu imzaları görebilir. GnuPG'yi yeterince uzun bir zaman kullandıktan sonra, yüzlerce imzanız olacaktır. Güvenilirlik Ağı, imzalar aracılığıyla ifade edilen bir güven zinciriyle birbilerine bağlı olan bütün GnuPG kullanıcılarının, bir devasa ağ halinde gruplaşmasıdır. Bir anahtarın daha fazla imzaya sahip olması ve onu imzalayanların anahtarlarının daha fazla imzalara sahip olması, o anahtarın güvenilirliğini arttırır.

- -

İnsanların açık anahtarları, genellikle, F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (Edward'ın anahtarı) şeklindeki karakterlerden yaratılmış bir dizi olan "anahtar parmak izi"yle tanımlanıyorlar. Kendi açık anahtarınızın ve bilgisayarınızda kayıtlı diğer anahtarların parmak izini e-posta programınızda OpenPGP → Key Management (Anahtar Yönetimi) kısmına gidip, ilgili anahtara sağ tıklayıp Key Properties (Anahtar Özellikleri) seçeneğini seçerek görebilirsiniz. Her e-posta adresinizi paylaştığınızda anahtarınızın parmak izini paylaşmanız, iyi bir alışkanlıktır. Böylece insanlar sizin açık anahtarınızı bir sunucudan indirdiklerinde, doğru anahtara sahip olup olmadıklarını iki kere kontrol etmiş olurlar.

- -You may also see public keys referred to by their key ID, which is simply the last 8 digits of the fingerprint, like C09A61E8 for Adele. - -

Ayrıca, sadece parmak izinin son 8 karakteri olan anahtar kimliğiyle (örneğin Edward için C09A61E8) atıfta bulunulan açık anahtarları da görebilirsiniz. Anahtar kimliği Key Management (Anahtar Yönetimi) penceresinde doğrudan görülebilir. Anahtar kimliği bir insanın ilk ismi gibidir (kısaltma olarak iyidir ancak ilgili anahtara özgün değildir), oysa parmak izi gerçekten de ilgili anahtara özgüdür, herhangi bir karışıklık yaratmaz. Eğer sadece anahtar kimliğine sahip olsanız bile, anahtarı (ve onun parmak izini), aynı Adım 3'te yaptığınız gibi araştırabilirsiniz. Eğer birden fazla seçenekle karşılaşırsanız, gerçekten de iletişim kurmaya çalıştığınız kişiye ait olanı seçebilmek için parmak izine ihtiyacınız vardır.

- - -
- - -
- -
-

ADIM 4.a ANAHTAR Ä°MZALAMA

-

E-posta programınızın menüsünde, OpenPGP → Key Management (Anahtar Yönetimi) seçeneğini seçin.

-

Edward'ın açık anahtarına sağ tıklayın ve açılan menüden Sign Key (Anahtarı İmzala) seçeneğine tıklayın.

-

Açılan pencerede, "I will not answer" (Yanıtlamayacağım) seçerek OK'e tıklayın.

-

E-posta programınızın menüsünde, OpenPGP → Key Management (Anahtar Yönetimi) → Keyserver (Anahtar Sunucusu) → Upload Public Keys (Açık Anahtarları Yükle) seçeneklerini takip ederek OK'e tıklayın.

-

Az önce etkili bir şekilde "Edward'ın açık anahtarının gerçekten de Edward'a ait olduğuna güveniyorum" dediniz. Edward gerçek bir insan olmadığı için bunun pek bir önemi yok ama, iyi bir alıştırmaydı.

- - - - -
-
- -
-
-

ÖNEMLİ: İNSANLARIN ANAHTARLARINI İMZALAMADAN ÖNCE KİMLİKLERİNİ KONTROL EDİN

-

Gerçek bir insanın anahtarını imzaladan önce, her zaman mutlaka o anahtarın gerçekten de onlara ait olduğundan ve söyledikleri kişi olduklarından emin olun. Eğer çok güvenmiyorsanız kimliklerini ve açık anahtar parmak izini de (yalnızca başka bir anahtarı da kastedebilecek daha kısa açık anahtar kimliğini değil) göstermelerini isteyin. Enigmail'de, ilgili penceredeki "How carefully have you verified that the key you are about to sign actually belongs to the person(s) named above?" (Yukarıda ismi verilen kişiye ait olan imzalamak üzere olduğunuz anahtarı ne kadar dikkatli bir şekilde doğruladınız?) sorusunu dürüst bir şekilde yanıtlayın.

-
-
- - - -
-
- - -
-
- -
-

#5 Ä°YÄ° KULLANIN

-

Herkes GnuPG'yi biraz farklı kullanır, ancak e-postanızı güvenli tutmak için bazı temel uygulamaları gerçekleştirmeniz önemlidir. Bu uygulamaları yapmamak, sizin olduğu kadar, iletişim kurduğunuz kişilerin mahremiyetini tehlikeye atar, Güvenilirlik Ağına zarar verir.

-
- - -
- -
-

NE ZAMAN ŞİFRELEMELİYİM?

- -

Mesajlarınızı ne kadar sık şifrelerseniz, o kadar iyi. Bunun nedeni şudur: eğer e-postalarınızı sadece arada sırada şifrelerseniz, her bir şifreli mesaj gözetim sistemleri için tehlike işareti oluşturabilir. Eğer mesajlarınızın hepsini veya çoğunu şifreliyorsanız, gözetimi gerçekleştiren insanlar nereden başlayacağını bilemez.

- -

Elbette, bu, sadece bazı e-postalarınızı şifrelemek yararsızdır anlamına gelmez. Oldukça iyi bir başlangıçtır ve kitlesel gözetimi daha da zorlaştırır.

- -
-
- - -
- -
-

ÖNEMLİ: GEÇERSİZ ANAHTARLARA KARŞI DİKKATLİ OLUN

-

GnuPG e-postayı güvenli kılar, ancak yine de, yanlış ellere geçmiş olabilecek geçersiz anahtarlar için dikkatli olmak önemlidir. Geçersiz anahtarlarla şifrelenmiş e-postalar gözetim programlarıyla okunabilir.

-

E-posta programınızda, Edward'ın size gönderdiği ikinci e-postaya gidin. Edward, bu e-postayı sizin açık anahtarınızla şifrelediği için, üstünde OpenPGP'nin büyük ihtimalle "OpenPGP: Part -of this message encrypted." (OpenPGP: Bu mesajın bir kısmı şifrelenmiştir) şeklindeki mesajını göreceksiniz.

-

GnuPG'yi kullanırken, bu çubuğa bakmayı bir alışkanlık haline getirin. Program, güvenilir olmayan bir anahtarla şifrelenmiş bir e-posta aldığınızda bu çubuk üzerinden uyaracaktır.

-
-
- - -
-
-

İPTAL SERTİFİKANIZI GÜVENLİ BAŞKA BİR YERE KOPYALAYIN

-

Anahtarlarınızı oluştururken, GnuPG'nin yarattığı iptal sertifikasını kaydettiğinizi hatırlıyorsunuz değil mi? Şimdi, bu sertifikayı en güvenli dijital deponuza (en uygun depo evinizde güvenli bir yerde saklamış olduğunuz flaş bellek veya bir disktir) kopyalamanın tam zamanı.

-

Eğer gizli anahtarınız bir şekilde kaybolur veya çalınırsa, bu sertifika dosyasına ihtiyacınız olacak.

-
-
- - -
-
-

ÖNEMLİ: BİRİ GİZLİ ANAHTARINIZI ELE GEÇİRİRSE HIZLI DAVRANIN

-

Gizli anahtarınızı kaybeder veya başkası onu ele geçirirse (çalarak veya bilgisayarınızı girerek), başka birisi tarafından sizin şifreli e-postalarınız okunmadan hemen önce onu iptal etmeniz oldukça önemlidir. Bu rehber, bir anahtarı iptal etmeyi anlatmıyor, ancak GnuPG sitesindeki talimatları uygulayabilirsiniz. İptal işlemi bittikten sonra, anahtarınızı kullandığınız herkese, durumdan haberdar etmek için bir e-posta gönderin.

-
-
- - - - -
-
- - - - -
-
- -
- -
- - + + + +E-posta Öz Savunma - GnuPG şifreleme yardımıyla gözetimle mücadele rehberi + + + + + + + + + + + + + + + + + + + + + + +
+ + + +
+ +

#1 Hazırlık Aşaması

+ +

Bu rehber, özgür +lisanslı yazılımlara dayanarak hazırlanmıştır. Bu yazılımlar tamamen +şeffaftır ve herhangi bir kimse bunları kopyalayabilir veya kendi +sürümlerini oluşturabilir. Bu özellik sayesinde bu yazılımlar özel mülk +yazılımlara (örneğin Windows veya macOS) göre gözetime karşı daha +güvenlidir. Özgür yazılım hakkında daha fazla bilgi için fsf.org sitesini ziyaret edebilirsiniz.

+ +

Çoğu GNU/Linux işletim sistemi, GnuPG kurulu bir şekilde gelir, dolayısıyla +bu sistemlerden birini kullanıyorsanız GnuPG'yi ayrıca indirmenize gerek +yok. Eğer macOS veya Windows kullanıyorsanız, GnuPG indirme adımlarını +aşağıda bulabilirsiniz. Bu rehberi kullanarak şifreleme kurulumunuzu +yapılandırmadan önce bilgisayarınızda bir masaüstü e-posta programının +kurulu olması gerekiyor. Çoğu GNU/Linux dağıtımında, IceDove gibi bir +e-posta programı halihazırda kuruludur, alternatif olarak "Thunderbird" de +kurulu olabilir. E-posta programları, tarayıcı üzerinden eriştiğiniz e-posta +hesaplarınıza (örneğin GMail) ulaşmanın bir başka yoludur, ancak ek +özellikler sağlarlar.

+ +

Zaten bir e-posta programına sahipseniz, 2. adıma +atlayabilirsiniz.

+ +
+ + + + +
+ + +
+ +

Adım 1.a E-Posta programınızı e-posta hesabınızı kullanacak şekilde +ayarlayın

+ +

E-posta programınızı açın ve e-posta hesabınızı kuracak olan sihirbazı (adım +adım gidiş yolunu) izleyin. Bu sihirbaz genellikle "Hesap Ayarları" → +"Posta Hesabı Ekle" kısmından başlatılabilir. E-posta sunucu ayarlarınızı +sistem yöneticinizden veya e-posta hesabınızın yardım bölümünden edinmeniz +gerekiyor.

+ + + + +
+ +

Sorun Giderme

+ +
+
Sihirbaz açılmıyor
+
Sihirbazı kendiniz başlatabilirsiniz, ancak başlatma menü seçeneği e-posta +programında farklı isimlendirilmiş olabilir. Başlatma düğmesi, programın ana +menüsü içerisinde, "Yeni" (New) veya benzer bir başlığın altında, "Hesap +ekle" (Add account) veya "Yeni/Mevcut e-posta hesabı" (New/Existing email +account) benzeri bir başlığa sahiptir.
+ +
E-posta programım hesabımı bulamıyor veya hiç bir e-posta indirmiyor
+
Doğru ayarlamaları bulmak için, Web'te bir arama yapmadan önce, ilgili +e-posta sistemini kullanan diğer kişilere sormanızı öneriyoruz.
+ +
Menüyü bulamıyorum
+
Yeni e-posta programlarında, menü üst üste üç tane yatay çubukla temsil +ediliyor.
+ + + +
+ +
+ +
+ +
+ + + + +
+
+ +

Adım 1.b Terminali hazırlayın ve GnuPG kurun

+ +

Bir GNU/Linux makine kullanıyorsanız, GnuPG zaten kurulu olmalıdır, 2. adıma atlayabilirsiniz.

+

Eğer macOs veya Windows kullanıyorsanız, ilk yapmanız gereken GnuPG +programını kurmaktır. Aşağıda işletim sisteminizi seçin ve belirtilen +adımları izleyin. Bu rehberin geri kalan kısmındaki adımlar tüm işletim +sistemleri için aynıdır.

+ + + +
+ +

macOS

+ +
+
GnuPG kurmak için üçüncü parti bir paket yöneticisi kullanın
+
Sahip olduğunuz macOs "Terminal" adı verilen bir program yüklü olarak +gelmektedir, bu programı kullanarak GnuPG'yi komut satırından +kuracağız. Ancak varsayılan macOS paket yöneticisi GnuPG ve diğer özgür +yazılımların (Emacs, GIMP veya Inkscape) kurulumlarını zorlaştırmaktadır.
+İşleri kolaylaştırmak için, GnuPG'yi kurmak üzere "Homebrew" adı verilen +üçüncü parti paket yöneticisini ayarlamanızı öneriyoruz. Homebrew anasayfasındaki bağlantıyı kopyalayın +ve Terminal'e yapıştırın. Enter tuşuna basarak işlemin tamamlanmasını +bekleyin.
+Tamamlandığı zaman, programı aşağıdaki komutu Terminal'e girerek kurun:
+brew install gnupg gnupg2. Kurulum tamamlandığında, rehberin +geri kalan kısmındaki adımları takip edebilirsiniz.
+
+ +
+ + + + +
+ +

Windows

+ +
+
GnuPG'yi GPG4Win programını indirerek edinin
+

GPG4Win, GnuPG'yi içeren bir e-posta +ve şifreleme yazılım paketidir. Son sürümü indirin ve sorulduğunda +varsayılan seçenekleri seçerek kurun. Kurulduktan sonra, oluşturduğu tüm +pencereleri kapatabilirsiniz.

+ +

Bu rehberdeki geri kalan adımları takip etmek için, "PowerShell" adı verilen +programı kullanacaksınız, bazı yerlerde bu programdan "terminal" olarak da +söz ediliyor. Bu program bilgisayarınızı komut satırından yönetmenizi +sağlar.

+
+
+ +
+ +
+ +
+ + + + +
+
+ +

GnuPG, OpenPGP, hangisi?

+ +

Genelde GnuPG, GPG, GNU Privacy Guard, OpenPGP ve PGP birbirinin yerine +kullanılan terimlerdir. Teknik olarak, OpenPGP (Pretty Good Privacy - +Oldukça İyi Gizlilik) şifreleme standardıdır ve GNU Privacy Guard (GNU +Gizlilik Muhafızı) (sıklıkla GPG veya GnuPG olarak kısaltılır) bu standardı +gerçekleştiren programdır. GnuPG'nin, GnuPG2 adı verilen yeni bir sürümü de +vardır.

+ +
+ +
+ + +
+ + + + +
+ + + +
+ +

#2 Anahtarlarınızı oluşturun

+

Anahtar biçiminde kafaya sahip, gizli ve açık anahtar tutan bir robot

+ +

GnuPG sistemini kullanmak için bir açık anahtara, bir de gizli anahtara +(ikisi birlikte anahtar çifti olarak biliniyor) ihtiyacınız +var. Anahtarların her biri, sadece size özgü olarak rastgele üretilmiş, +rakam ve harflerden oluşan uzun bir karakter dizisidir. Açık ve gizli +anahtarınız, özel bir matematiksel fonksiyon yardımıyla birbiriyle +ilişkilendirilmiştir.

+ +

Açık anahtarınız, fiziksel bir anahtar gibi değildir. Çünkü anahtar sunucusu +adı verilen bir çevrim içi dizinde açık olarak saklanmaktadır. Kullanıcılar +bu açık anahtarı indirip, GnuPG ile birlikte, size gönderecekleri +e-postaları şifrelemek için kullanırlar. Anahtar sunucusunu, size şifreli +bir e-posta göndermek isteyen insanların açık anahtarınızı aradıkları bir +telefon defteri gibi düşünebilirsiniz.

+ +

Gizli anahtarınız ise fiziksel bir anahtar gibidir. Çünkü onu sadece +kendinizde (kendi bilgisayarınızda) saklarsınız. GnuPG ve gizli anahtarınızı +birlikte, diğer insanlar tarafından size gönderilmiş olan şifreli +e-postaları çözmek için kullanabilirsiniz. Gizli anahtarınızı, ne +amaçla olursa olsun, hiç kimseyle paylaşmamanız gerekiyor.

+ +

Bu anahtarları, şifreleme ve çözmenin yanında, iletileri imzalamak ve diğer +kişilerin imzalarını doğrulamak için de kullanabilirsiniz. Bu konuyu bir +sonraki bölümde daha ayrıntılı konuşacağız.

+ +
+ + + + +
+ + +
+ +

Adım 2.a Bir anahtar çifti oluşturun

+ +

Anahtar çiftinizi oluşturun

+

Bir terminal açın. Terminali uygulamalar arasında bulabilirsiniz (bazı +GNU/Linux dağıtımlarında ctrl + alt + t kısayoluyla da +açılıyor). Anahtar çiftinizi oluşturmak için terminal aşağıdaki komutları +kullanabilirsiniz:

+ +

GnuPG programını kullanarak bir anahtar çifti oluşturmak için terminalde +komut satırı kullanacağız. Terminal GNU/Linux sisteminde zaten kurulu +olmalıdır, macOS veya Windows kullanıyorsanız, 1. bölümde de kullandığımız +"Terminal" (macOS) ve "PowerShell" (Windows) programlarını kullanın.

+ +

# gpg --full-generate-key komutu süreci başlatır.

+

# Ne tür bir anahtar oluşturmak istediğiniz sorusuna yanıt olarak, +varsayılan seçeneği seçin: 1 RSA and RSA.

+

# Şu anahtar boyutunu girin: güçlü bir anahtar için 4096.

+

# Son kullanma tarihi seçin, 2y (2 yıl) seçmenizi öneriyoruz.

+

Kurulumu kişisel bilgilerinizle sürdürmek için bilgi isteklerini takip edin.

+ +

Parolanızı ayarlayın

+

"Parola" ekranında, güçlü bir parola seçin! Kendiniz bir parola düşünebilir +veya Diceware yöntemini kullanabilirsiniz. Kendinizin bir parola üretmesi +daha hızlı olur, ancak güvenli olmayabilir. Diceware yöntemi daha uzun sürer +ve zar atmayı gerektirir, ancak saldırganların bulmasını daha da zorlaştıran +bir parola üretir. Bu yöntemi kullanmak için, Micah Lee'nin +şu yazısındaki "Make a secure passphrase with Diceware" (Diceware ile +güçlü bir parola oluşturun) başlıklı bölümü okuyabilirsiniz.

+ + +

Eğer, kendiniz bir parola seçmek isterseniz, en az on iki karakterden oluşan +ve en azından bir adet küçük harf, bir adet büyük harf ve en azından bir +adet rakam veya noktalama işareti içeren hatırlayabileceğiniz bir şey +olmalıdır. Başka yerde kullandığınız bir parolayı kesinlikle seçmeyin. Doğum +günleri, telefon numaraları, hayvan isimleri, şarkı sözleri, kitaplardan +alıntılar, vb. gibi tanınabilir desenler kullanmayın.

+ + + +
+ +

Sorun Giderme

+
+
GnuPG kurulu değil
+
+GPG kurulu değil. Bunu doğrulamak için gpg --version komutunu +kullanabilirsiniz. Eğer GnuPG kurulu değilse, çoğu GNU/Linux işletim +sisteminde aşağıdaki gibi veya şuna benzer bir sonuç gösterecektir: +Command 'gpg' not found, but can be installed with: sudo apt install +gnupg. İki noktadan sonra gösterilen komutu kullanarak +kurabilirsiniz.
+ +
Parola oluşturmam çok uzun sürdü
+
Önemli değil. Parolanız hakkında düşünmeniz önemli. Hazır olduğunuzda +anahtarınızı oluşturmak için ilk adımdan tekrar başlayın.
+ +
Anahtarımı nasıl görebilirim?
+
+Tüm anahtarları görmek için şu komutu kullanın: +gpg--list-keys. Sizin anahtarlarınız da bu durumda +listelenmelidir ve daha sonra Edward'ın ki de listelenecektir (3. bölüm). Sadece kendi anahtarınızı görmek +istiyorsanız şu komutu kullanabilirsiniz: gpg --list-key +[eposta@adresiniz]. Özel anahtarınızı görmek için de gpg +--list-secret-key komutunu kullanabilirsiniz.
+ +
Daha fazla kaynak
+
Bu süreç hakkında daha fazla bilgi için The GNU Privacy +Handbook (GNU Gizlilik El Kitabına) bakabilirsiniz. "RSA and RSA" +(varsayılan) yöntemine bağlı kaldığınızdan emin olun, çünkü bu yöntem +belgede önerilen algoritmalardan daha yeni ve daha güvenlidir. Ayrıca daha +da fazla güvenlik için anahtarınızın en azından 4096 bit olduğundan da emin +olun.
+ + + +
+ +
+ + + + +
+ +

Gelişmiş

+
+
Gelişmiş anahtar çiftleri
+
GnuPG yeni bir anahtar çifti oluşturduğunda, imzalama işlevini, şifreleme +işlevinden alt anahtarlar +yardımıyla ayırır. Eğer alt anahtarları dikkatli kullanırsanız, GnuPG +kimliğinizi daha güvenli kullanabilir ve ele geçirilmiş bir anahtardan çok +daha hızlı bir şekilde kurtulabilirsiniz. Alex +Cabal ve Debian +viki güvenli alt anahtar yapılandırmasına ilişkin kullanışlı rehberler +sağlıyor.
+
+ +
+ +
+ +
+ + + + +
+ + +
+ +

Adım 2.b Oluşturduktan sonra yapılması gereken bazı önemli adımlar

+ +

Anahtarınızı bir anahtar sunucusuna yükleyin

+

Anahtarınızı bir anahtar sunucusuna yükleyeceğiz, böylece size şifreli ileti +göndermek isteyen birisi, açık anahtarınızı İnternet'ten +indirebilecek. Yüklerken menüden seçebileceğiniz bir çok anahtar sunucusu +mevcut, ama hepsi birbirinin kopyası olduğundan hangisini kullanırsanız +kullanın fark etmeyecektir. Buna rağmen yeni bir anahtar yüklendiğinde +birbirleriyle eşleşmeleri bir kaç saat sürebilir.

+

# Anahtar kimliğinizi (keyID) kopyalayın: gpg --list-key +[eposta@adresiniz] komutu açık anahtar ("pub") bilginizi +görüntüleyecektir, bu bilgiler içerisinde sayılar ve harflerden oluşan tekil +bir dizi şeklindeki anahtar kimliği (keyID) de var. Bu keyID'yi kopyalayın, +çünkü bir sonraki komutta ihtiyacınız olacak.

+

# Anahtarınızı bir sunucuya yükleyin: gpg --send-key [keyID]

+ +

Anahtarınızı bir dosyaya aktarın

+

Bir sonraki komutu kullanarak gizli anahtarınızı dışa aktarın, çünkü bir +sonraki adımda onu bir e-posta istemcisine +alabileceksiniz. Anahtarınızın ele geçirilmesinden kaçınmak için güvenilir +bir yerde saklayın ve aktarmanız gerektiğinde güvenli bir şekilde +yaptığınızdan emin olun. Anahtarlarınızın dışa aktarımı şu komutlarla +yapılabilir:

+ +

$ gpg --export-secret-keys -a [keyID] > gizli_anahtarim.asc
+$ gpg --export -a [keyID] > acik_anahtarim.asc

+ +

Bir iptal sertifikası üretin

+

Anahtarınızı kaybetmeniz veya gizliliğinin tehlikeye girmesi durumuna karşı +bir sertifika üretmek ve şimdilik bilgisayarınızda güvenilir bir yerde +saklamak isteyebilirsiniz (iptal sertifikanızı en iyi hangi şekillerde +saklayabileceğinizi öğrenmek için 6.C adımına +bakabilirsiniz). Bu adım, e-posta öz savunma için esastır, bu konu hakkında +daha fazlasını 5. bölümde öğrenebilirsiniz.

+ +

# Anahtar kimliğinizi (keyID) kopyalayın: gpg --list-key +[eposta@adresiniz] komutu açık anahtar ("pub") bilginizi +görüntüleyecektir, bu bilgiler içerisinde sayılar ve harflerden oluşan tekil +bir dizi şeklindeki anahtar kimliği (keyID) de var. Bu keyID'yi kopyalayın, +çünkü bir sonraki komutta ihtiyacınız olacak.

+

# Bir iptal sertifikası üretmek için: gpg --gen-revoke --output +iptal.asc [keyID]

+

# Ä°ptal için bir gerekçe sunmanızı isteyecek, 1 = key has +been compromised (anahtarın gizliliği tehlikeye girdi) seçmenizi +öneriyoruz.

+

# Bir gerekçe sunmanız gerekmiyor, ama yapabilirsiniz, boş bir satır için +Enter'a basın ve seçiminizi doğrulayın.

+ + + + +
+ +

Sorun Giderme

+ +
+
Anahtarım çalışmıyor veya "permission denied" (izin verilmedi) hatası +alıyorum
+

Tüm diğer dosya veya dizinlerde olduğu gibi gpg anahtarları da izne +tabiler. Eğer bunlar doğru ayarlanmamışsa sisteminiz anahtarınız kabul +etmeyebilir. Bir sonraki adımı kullanarak izinleri denetleyebilir ve doğru +izinler şeklinde güncelleyebilirsiniz.

+ +

# Ä°zinlerinizi denetleyin: ls -l ~/.gnupg/*

+

# Sadece kendiniz için okuma, yazma ve çalıştırma izinlerini verin, +başkaları için değil. Bunlar dizininiz için önerilen izinlerdir.
+Bunun için şunu kullanabilirsiniz: chmod 700 ~/.gnupg

+

# Sadece kendiniz için okuma, yazma ve çalıştırma izinlerini verin, +başkaları için değil. Bunlar dizininiz içindeki anahtarlar için önerilen +izinlerdir.
+Bunun için şu komutu kullanabilirsiniz: chmod 600 ~/.gnupg/*

+ +

Eğer (hangi nedenle olursa olsun) ~/.gnupg içinde kendi dizinlerinizi +oluşturduysanız, o dizinlere de bu izinleri uygulamanız +gerekiyor. Dizinlerin açılabilmesi için çalıştırma izinlerine ihtiyacı +var. İzinler üzerine daha fazla bilgi için bu +ayrıntılı bilgi rehberini inceleyebilirsiniz.

+
+ + +
+ +
+ + + + +
+ +

Gelişmiş

+ +
+
Anahtar sunucuları hakkında daha fazla bilgi
+
Anahtar sunucuları hakkında daha fazla bilgiyi bu kılavuzda +bulabilirsiniz. sks web sitesi +de birbirine bağlı anahtar sunucularının bir listesini tutuyor. Ayrıca, +bilgisayarınızda bir dosya olarak da anahtarınızı +doğrudan dışa aktarabilirsiniz.
+ +
Anahtarlarınızı aktarmak
+
+

Anahtarlarınızı aktarmak için aşağıdaki komutları kullanın. Anahtarınızın +gizliliğinin tehlikeye girmemesi için güvenilir bir yerde saklayın ve +aktarırken güvenli bir şekilde yaptığınızdan emin olun. Bir anahtarın içe ve +dışa aktarılması aşağıdaki komutlarla yapılabilir:

+ +

$ gpg --export-secret-keys -a [keyID] > gizli_anahtarim.asc
+$ gpg --export -a [keyID] > acik_anahtarim.asc
+$ gpg --import gizli_anahtarim.asc
+$ gpg --import acik_anahtarim.asc

+ +

Görüntülen keyID'nin doğru olduğundan emin olun, eğer öyleyse devam edin ve +en yüksek güvenilirlik ("ultimate trust") ayarlayın:

+ +

$ gpg --edit-key [eposta@adresiniz]

+ +

Bu sizin anahtarınız olduğu için, ultimate (en üst düzey) +seçmeniz gerekiyor. Başkasının anahtarına bu şekilde en yüksek güveni +vermemelisiniz.

+ +

İzinler hakkında daha fazla bilgi için 2.B adımındaki +sorun gidermeye bakabilirsiniz. Anahtarları aktarırken izinler +değişebilir ve hatalarla karşılaşabilirsiniz. Dizin ve dosyalarınızın doğru +izinleri olması durumunda bunlardan kolayca kaçınabilirsiniz

+
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#3 E-posta şifrelemeyi kurun

+

Icedove (veya Thunderbird) e-posta programında PGP işlevselliği bütünleşik +bir şekilde geliyor, bu da kullanmayı oldukça kolaylaştırıyor. Bu adımlarda +bu e-posta istemcilerinde anahtarınızı nasıl bütünleştirebileceğinizi ve +kullanabileceğinizi göstereceğiz.

+ +
+ + + + +
+ + +
+ +

Adım 3.a E-postanız için şifrelemeyi kurun

+ +

E-postanız için şifrelemeyi kurduktan sonra, İnternet üzerindeki şifreli +trafiğe katkı sağlamaya başlayabilirsiniz. İlk olarak gizli anahtarınızı +e-posta istemcinize aktaracağız ve diğer kişilerden şifreli e-posta almak +veya göndermek için açık anahtarlarını sunuculardan nasıl çekebileceğimizi +öğreneceğiz.

+ +

# E-posta istemcinizi açın ve "Araçlar" → OpenPGP Anahtar +Yöneticisi seçin

+

# "Dosya" → Dosyadan Gizli Anahtar(lar) Al altında

+

# 2.b adımında anahtarı dışa aktarırken +[gizli_anahtarim.asc] adıyla kaydettiğiniz dosyayı seçin

+

# Parolanızı kullanarak kilidini açın

+

# İşlemin başarıyla tamamlandığını doğrulayan "OpenPGP anahtarları başarıyla +içe aktarıldı" penceresi görüntülenecek

+

# "Hesap ayarları" → "Uçtan uca şifreleme" bölümüne gidin ve +anahtarınızın içe aktarıldığından emin olun ve Bu anahtara Kişisel +Anahtar olarak davran seçeneğini seçin.

+ +
+ + + + +
+
+

Sorun Giderme

+
+
İçe aktarma doğru çalıştı mı emin değilim
+
+"Hesap ayarları" → "Uçtan uca şifreleme" bölümünü açın. Burada kişisel +anahtarınızın bu e-posta ile ilişkilendirilip ilişkilendirilmediğini +göreceksiniz. Eğer ilişkilendirilmemişse, Anahtar ekle seçeneğini +tekrar deneyebilirsiniz. Doğru, etkin gizli anahtar dosyasına sahip +olduğunuzdan emin olun. +
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#4 Deneyin!

+

Kedisi olan birinin bir sunucuya bağlandığını gösteren bir çizim

+

Şimdi, Edward isminde, şifrelemeyi kullanmayı bilen bir FSF bilgisayar +programıyla bir yazışma denemesi yapacaksınız. Aksi belirtilmedikçe, bu +adımlar gerçek, canlı bir insanla yapacağınız yazışmayla aynı adımlardır.

+ + + +
+ + + + +
+ + +
+ +

Adım 4.A Açık anahtarınızı Edward'a gönderin

+ +

Bu adım gerçek insanlarla yazışırken kullanmanız gerekmeyen özel bir +adımdır. E-posta programınızın menüsünde, "Araçlar" → "OpenPGP Anahtar +Yöneticisi" seçeneğine gidin. Anahtarınızı açılan penceredeki listede +görüyor olmalısınız. Anahtarınıza sağ tıklayıp Açık Anahtarları +E-posta Ä°le Gönderin seçeneğini seçin. Bu, aynı Yaz düğmesine +bastığınızdaki gibi taslak bir ileti oluşturacaktır, sadece eklenti olarak +açık anahtar dosyanızı içerecektir.

+ +

İleti adresi olarak edward-tr@fsf.org +girin. E-postanın konu ve gövde kısmına en azından bir kelime (ne +isterseniz) yazın. İletiyi henüz göndermeyin.

+ +

Edward'ın e-postanızı sizin anahtar dosyanızla açabilmesini istiyoruz, bu +yüzden bu ilk özel ileti şifresiz olacaktır. "Güvenlik" açılır listesinden +Şifreleme seçeneğini seçerek şifrelemenin kapalı olduğundan emin +olun. Şifreleme kapandığında Gönder'e tıklayın.

+ +

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, ileriye +atlayıp, rehberin İyi Kullanın bölümünü +inceleyebilirsiniz. Yanıt geldiğinde, bir sonraki adıma geçin. Buradan +sonrası, gerçek bir insanla yazışırken ki durumla aynıdır.

+ +

Edward'ın yanıtını açarken, özel anahtarınızı kullanarak gelen e-postanın +şifresini çözebilmek için GnuPG sizden parolanızı isteyebilir.

+ +
+ +
+ + + + +
+ + + +
+ +

Adım 4.b Şifrelenmiş bir deneme e-postası gönderin

+ +

Edward'ın anahtarını edinin

+ +

Edward'a bir e-postayı şifrelemek için, onun açık anahtarına ihtiyacınız +var, bu nedenle şimdi o anahtarı bir anahtar sunucusundan +indireceksiniz. Bunu iki şekilde yapabilirsiniz:

+

1. seçenek İlk e-postanıza gelen Edward'ın yanıtında, +Edward'ın açık anahtarı da vardı. E-postanın sağında, yazma alanının tam +üstünde, yanında bir kilit ve küçük bir çark olan "OpenPGP" düğmesini +bulacaksınız. Buna tıklayın ve "Bu ileti henüz sahip olmadığınız bir +anahtarla gönderildi" metninin yanındaki Keşfet seçeneğini +seçin. Edward'ın anahtarının ayrıntılarını içeren bir pencere açılacak.

+ +

2. seçenek OpenPGP Anahtar yöneticinizi açın ve "Anahtar +sunucuları" kısmında Anahtarları Çevrim içi Keşfet seçeneğini +seçin. Burada Edward'ın e-posta adresini girin ve Edward'ın anahtarını içe +aktarın.

+ +

Kabul edildi (doğrulanmadı) seçeneği bu anahtarı anahtar yöneticinize +ekleyecektir ve böylece artık Edward'a şifreli e-postalar göndermek veya +gelen dijital imzaları doğrulamak için kullanabileceksiniz.

+ +

Edward'ın anahtarını içe aktarmayı onayladığınız açılır pencerede, bu +anahtarla ilişkili birçok farklı e-posta adresini göreceksiniz. Bu doğrudur; +anahtarı güvenle içe aktarabilirsiniz.

+ +

Bu e-posta Edward'ın açık anahtarıyla şifrelendiğinden, şifresinin çözülmesi +için Edward'ın gizli anahtarına ihtiyaç var. Edward bu anahtara sahip tek +kişi olduğu için, onun dışında hiç kimse e-postanın şifresini çözemez.

+ +

Edward'a şifrelenmiş bir e-posta gönderin

+ +

E-posta programınızda, adres olarak edward-tr@fsf.org olan yeni bir e-posta +yazın. Konuyu "Şifreleme Deneme" veya benzeri bir şey yapın ve gövdeye bir +şeyler yazın.

+ +

Bu sefer, "Güvenlik" açılır menüsünden Şifreleme gerekli seçeneğini +seçerek şifrelemenin açık olduğundan emin olun. Şifreleme açılınca Gönder'e +tıklayın.

+ + + + +
+ +

Sorun Giderme

+ +
+
"Recipients not valid, not trusted or not found" (Alıcılar geçerli değil, +güvenli değil veya bulunamadı)
+
Yukarıdaki hata mesajı veya "Bu ileti uçtan uca şifreleme ile +gönderilemiyor, çünkü şu alıcıların anahtarlarıyla ilgili sorunlar var: ..." +gibi bir mesaj alabilirsiniz. Bu durumda henüz açık anahtarına sahip +olmadığınız birine şifreli bir e-posta gönderiyor olabilirsiniz. Yukarıdaki +adımları takip ederek anahtarı anahtar yöneticinize aktardığınızdan emin +olun. OpenPGP Anahtar Yöneticisini açın ve alıcının orada listelendiğinden +emin olun.
+ +
İleti gönderilemiyor
+
Şifreli e-postanızı göndermeye çalışırken şu iletiyi görmeniz gerekiyor: "Bu +ileti uçtan uca şifreleme ile gönderilemiyor, çünkü şu alıcıların +anahtarlarıyla ilgili bir sorun var: edward-tr@fsf.org". Bu genellikle +"kabul edilmemiş (doğrulanmamış) seçenek" ile içe aktardığınız anlamına +geliyor. Bu anahtara OpenPGP Anahtar Yöneticisinde sağl tıklayarak anahtar +özelliklerine gidin ve ilgili pencerenin alt kısmındaki "Kabul" seçeneğinde +Evet, ama bunun doğru anahtar olduğunu doğrulamadım seçeneğini +seçin. E-postayı tekrar gönderin.
+ +
Edward'ın anahtarını bulamıyorum
+
Gönder'e tıkladığınızdan beri oluşan pencereleri kapatın. İnternet'e bağlı +olduğunuzdan emin olun ve tekrar deneyin. Eğer bu da çalışmazsa, bir anahtar +sunucusu seçmenizi istediğinde farklı bir sunucu seçerek tüm süreci yeniden +deneyin.
+ +
Giden (Sent) dizininde çözülmüş iletiler
+
Başkalarının anahtarıyla şifrelenmiş iletileri çözemezseniz de, e-posta +programınız otomatik olarak açık anahtarınızla şifrelenmiş bir kopya +saklayacaktır, bunları Giden dizininde normal bir e-posta olarak +görebileceksiniz. Bu oldukça normaldir ve gönderdiğiniz e-postanın +şifrelenmediği anlamına gelmez.
+ + + +
+ +
+ + + + +
+ +

Gelişmiş

+ +
+
İletileri komut satırı kullanarak şifreleyin
+
İletileri ve dosyaları komut satırını +kullanarak da şifreleyebilirsiniz, eğer tercihiniz buysa. "--armor" +seçeneği, şifrelenmiş çıktının bilindik karakter kümesiyle görünmesini +sağlayacaktır.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Önemli: Güvenlik ipuçları

+ +

E-postanızı şifreleseniz bile, konu satırı şifrelenmemektedir, bu nedenle +oraya özel bilgi yazmayın. Alıcı ve gönderici adresleri de +şifrelenmemektedir, dolayısıyla bir gözetim sistemi kiminle iletişim +kurduğunuzu tespit edebilir. Ayrıca, gözetim failleri, ne söylediğinizi +bilmeseler de, GnuPG'yi kullandığınızı bileceklerdir. Ek gönderdiğinizde, +özgün e-postadan bağımsız olarak, onları şifreleyip şifrelememeyi +seçebilirsiniz.

+ +

Olası saldırılara karşı daha iyi bir güvenlik için HTML'yi +kapatabilirsiniz. Onun yerine ileti gövdesini düz metin olarak +görüntüleyebilirsiniz. Icedove veya Thunderbird'te bunu yapmak için +"Görünüm" → "Ä°leti Gövdesi" → Düz Metin adımlarını +izleyebilirsiniz.

+ +
+ +
+ + + + +
+ + + +
+ +

Adım 4.c Bir yanıt alın

+ +

Edward e-postanızı aldığında, kendi özel anahtarını kullanarak e-postanın +şifresini çözecek ve size bir yanıt gönderecektir.

+ +

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, sonraki +adımlara atlayıp, rehberin İyi Kullanın bölümünü +inceleyebilirsiniz.

+ +

Edward size e-postanızı aldığını ve düz metine çevirdiğini söylediği şifreli +bir e-posta gönderecek. E-posta istemciniz Edward'ın iletisini otomatik +olarak düz metine çevirecek.

+ +

E-postadaki OpenPGP düğmesi iletinin şifreli olduğunu göstermek için kilit +simgesi üzerinde küçük bir yeşil onay imi ve anahtarı kabul ettiğinizi ama +doğrulamadığınızı belirten sarı bir uyarı işareti gösterecektir. Henüz +anahtarı kabul etmediğinizde, orada küçük bir soru işareti göreceksiniz. Bu +düğmedeki uyarılara tıkladığınızda anahtarın özellikleri açılacak.

+ +
+ +
+ + + + +
+
+ +

Adım 4.dİmzalanmış bir deneme e-postası gönderin

+ +

GnuPG, iletileri ve dosyaları, sizden geldiğinin ve yol boyunca +bozulmadığının doğrulanması amacıyla imzalanız için bir yol içerir. Bu +imzalar kağıt-kalem kuzenlerinden daha güçlüdür: taklit edilmeleri mümkün +değildir, çünkü gizli anahtarınız olmadan oluşturulmaları imkansızdır (işte +size gizli anahtarınızı güvenli tutmak için bir başka neden).

+ +

Kime olursa olsun, iletileri imzalayabilirsiniz, bu GnuPG kullandığınızı ve +sizinle güvenli bir iletişim kurabileceklerini herkese göstermenin muhteşem +bir yoludur. Eğer onlar GnuPG'ye sahip değillerse, iletinizi okuyabilecek ve +imzanızı göreceklerdir. Eğer GnuPG'ye sahiplerse, ayrıca imzanızın gerçek +olduğunu da doğrulayabileceklerdir.

+ +

Edward'a gönderdiğiniz bir e-postayı imzalamak için, kendisine herhangi bir +ileti yazın ve kilit simgesinin yanındaki kalem simgesine tıklayın, böylece +simge altın rengine dönecektir. Eğer bir iletiyi imzalarsanız, iletiyi +göndermeden önce GnuPG sizden parola girmenizi isteyebilir, çünkü imzalamak +için gizli anahtarınıza ihtiyaç duyar.

+ +

"Hesap Ayarları" → "Uçtan Uca Şifreleme" kısmında dijital imzayı +varsayılan olarak ekle seçeneğini etkinleştirebilirsiniz.

+ +
+ +
+ + + + +
+
+ +

Adım 4.e Bir yanıt alın

+ +

Edward e-postanızı aldığında, gönderdiğiniz iletiye müdahale edilmediğini +doğrulamak ve size göndereceği yanıtı şifrelemek için (3.A Adımı'nda gönderdiğiniz) açık anahtarınızı +kullanacak.

+ +

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, sonraki +adımlara atlayıp, rehberin İyi Kullanın bölümünü +inceleyebilirsiniz.

+ +

Edward'ın yanıtı, her koşulda şifrelemeyi tercih ettiği için şifreli +gelecektir. Eğer her şey plana uygun giderse, yanıtta "İmzanız doğrulandı." +yazması gerekiyor. Eğer deneme için attığınız imzalı e-posta şifrelenmişse, +en başta bundan söz edecektir.

+ +

Edward'ın e-postasını aldığınızda açın, e-posta istemciniz e-postanın sizin +açık anahtarınızla şifreli olduğunu otomatik olarak bulacak ve iletiyi özel +anahtarınızı kullanarak şifresiz metin haline getirecektir.

+ +
+ +
+ +
+ + + +
+ + + +
+ +

#5 Güvenilirlik Ağını (Web of Trust) Öğrenin

+

Tüm anahtarların birbirine bir çizgi ağıyla bağlı olduğunu gösteren çizim

+ +

E-posta şifreleme güçlü bir teknolojidir, ancak bir zayıflığı var: kişinin +açık anahtarının gerçekten de kendisine ait olup olmadığını doğrulama +yöntemine ihtiyaç duyar. Aksi halde, bir saldırganın arkadaşınızın ismiyle +bir e-posta adresi oluşturup, bu e-postayla anahtarlar oluşturması ve +arkadaşınızmış gibi davranmasını engellemek için bir yol kalmaz. Bundan +dolayı, e-posta şifrelemeyi geliştiren özgür yazılım programcıları anahtar +imzalama ve Güvenilirlik Ağı'nı yarattılar.

+ +

Bir kişinin anahtarını imzaladığınızda, o anahtarın gerçekten de o kişiye +ait olduğunu, başka birine ait olmadığını doğruladığınızı herkese açık bir +şekilde söylemiş oluyorsunuz.

+ +

Anahtarları imzalamak ve iletileri imzalamak aynı matematiksel işlemi +kullanıyor, ancak oldukça farklı etkilere sahipler. Genel olarak e-postanızı +imzalamak iyi bir alışkanlık, ancak kişilerin anahtarlarını gelişigüzel +imzalarsanız, sahtekarın birinin kimliğine kazara kefil olabilirsiniz.

+ +

Anahtarınızı kullanan bir kişi, anahtarınızın sahip olduğu imzaları +görebilir. Bir anahtarı, güvendiğiniz kişilerden bir çok imzaya sahipse daha +güvenilir olarak değerlendirebilirsiniz. Güvenilirlik Ağı, imzalar +aracılığıyla ifade edilen bir güven zinciriyle birbirlerine bağlı olan bütün +GnuPG kullanıcılarının, bir devasa ağ halinde kümeleşmesidir.

+ +
+ + + + +
+ + +
+ +

Adım 5.a Bir anahtar imzalayın

+ +

E-posta programınızın menüsünde OpenPGP Anahtar Yöneticisine gidin ve +Edward'ın anahtarına sağ tıklayarak Anahtar özelliklerini seçin.

+ +

"Kabul" altında, Evet, bu anahtarın doğru parmak izine sahip olduğunu +bizzat doğruladım" seçeneğini seçebilirsiniz.

+ +

Az önce bilfiil "Edward'ın açık anahtarının, gerçekten de Edward'a ait +olduğuna güvendiğinizi" söylediniz. Edward gerçek bir insan olmadığı için +bunun pek bir anlamı yok, ama uygulama için iyi ve gerçek insanlar için +önemli. Bir kişinin anahtarını imzalama hakkında daha fazla bilgiyi imzalamadan önce kimlikleri denetleyin +bölümünde bulabilirsiniz.

+ + + +
+ +
+ + + + +
+
+ +

Anahtarları tanımlama: parmak izleri ve ID'ler

+ +

İnsanların açık anahtarları, genellikle, +F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (Edward'ın anahtarı) şeklindeki +karakterlerden oluşturulmuş bir dizi olan "anahtar parmak izi" ile +tanımlanıyorlar. Kendi açık anahtarınızın ve bilgisayarınızda kayıtlı diğer +anahtarların parmak izini e-posta programınızda Anahtar Yönetimi kısmına +gidip, ilgili anahtara sağ tıklayıp Anahtar Özellikleri seçeneğini seçerek +görebilirsiniz. Her e-posta adresinizi paylaştığınızda anahtarınızın parmak +izini paylaşmanız iyi olacaktır. Böylece insanlar sizin açık anahtarınızı +bir sunucudan indirdiklerinde, doğru anahtara sahip olup olmadıklarını +tekrar tekrar denetlemiş olurlar.

+ +

Açık anahtarlara daha kısa olan ID ile atıfta bulunulduğunu da +görebilirsiniz. Bu anahtar kimliği ("key ID") Anahtar Yönetimi penceresinde +doğrudan görüntüleniyor. Bu sekiz karakterli anahtar kimlikleri daha önce +kimlik tanıma amacıyla kullanılıyordu ve bunun güvenli olduğu düşünülüyordu, +ancak artık güvenilir olmadığı yaygın bir kanı. Anahtarın, iletişim kurmaya +çalıştığınız kişinin gerçek anahtarı olduğunu doğrulamak için anahtarın tüm +parmak izini kontrol etmeniz gerekiyor. Bir kişinin, bir anahtarın son sekiz +karakteriyle aynı olan bir başka anahtar oluşturarak gerçekleştirdiği +dolandırıcılık maalesef çok yaygın.

+ +
+ +
+ + + + +
+
+ +

Önemli: Anahtarları imzalamadan önce dikkat edilmesi gerekenler

+ +

Bir insanın anahtarını imzaladan önce, her zaman mutlaka o anahtarın +gerçekten de onlara ait olduğundan ve söyledikleri kişi olduklarından emin +olun. İdeal olarak bu güven, onlarla zaman içerisinde etkileşiminiz ve +sohbetleriniz ve diğerleriyle olan etkileşimlerine tanık olmanızdan +gelir. Bir anahtarı imzalarken, yalnızca kısa ID'yi değil, bütün anahtar +parmak izini görme talebinde bulunun. Eğer yeni tanıştığınız birinin +anahtarını imzalamanın önemli olduğunu düşünüyorsanız, onlardan ayrıca +kimlik kartlarını göstermelerini isteyerek, kimlik kartındaki isimle, açık +anahtardaki ismin uyuştuğundan emin olun.

+ + + +
+ +

Gelişmiş

+ +
+
Güvenilirlik Ağında Uzmanlaşın
+
Maalesef, kullanıcılar arasındaki güven, bir çok +insanın düşündüğü şekilde yayılmıyor. GnuPG topluluğunu güçlendirmenin +en iyi yollarından biri Güvenilirlik Ağını derinlemesine anlamak ve koşullar +elverdiğince bir çok insanın anahtarını dikkatli bir şekilde imzalamaktan +geçiyor.
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#6 İyi kullanın

+ +

Herkes GnuPG'yi biraz farklı kullanır, ancak e-postanızı güvenli tutmak için +bazı temel uygulamaları takip etmeniz önemlidir. Bu uygulamaları takip +etmemek, sizin olduğu kadar, iletişim kurduğunuz kişilerin gizliliğini +tehlikeye sokar ve Güvenilirlik Ağına zarar verir.

+ +
+ + + + +
+ + +
+ +

Ne zaman şifrelemeliyim? Ne zaman imzalamalıyım?

+ +

İletilerinizi ne kadar sık şifrelerseniz, o kadar iyi. Bunun nedeni şudur: +eğer e-postalarınızı sadece arada sırada şifrelerseniz, her bir şifreli +ileti gözetim sistemleri için tehlike işareti oluşturabilir. Eğer +iletilerinizin hepsini veya çoğunu şifreliyorsanız, gözetimi gerçekleştiren +insanlar nereden başlayacağını bilemez. Elbette, bu, sadece bazı +e-postalarınızı şifrelemek yararsızdır anlamına gelmez. Oldukça iyi bir +başlangıçtır ve kitlesel gözetimi daha da zorlaştırır.

+ +

Eğer kendi kimliğinizi ifşa etmeme isteğiniz dışında (bu başka koruyucu +tedbirler gerektirir), ister şifreleyin, ister şifrelemeyin, her iletiyi +imzalamamak için bir neden yok. GnuPG'yi kullananlara iletinin sizden +geldiğini doğrulama imkanı sağladığı gibi, imzalama ayrıca herkese GnuPG +kullandığınızı ve güvenli iletişimi desteklediğinizi rahatsız etmeden +söylemenin bir yoludur. Eğer, GnuPG'ye ilişkin bilgileri olmayan kişilere +sürekli olarak imzalı e-postalar gönderiyorsanız, e-posta imzanızda (metin +tabanlı olan, şifrelemeyle ilgili olmayan) bu rehberin bir bağlantısını da +paylaşmanız iyi olacaktır.

+ +
+ +
+ + + + +
+ + +
+ +

Geçersiz anahtarlara karşı dikkatli olun

+ +

GnuPG e-postayı güvenli kılar, ancak yine de yanlış ellere geçmiş olabilecek +geçersiz anahtarlar için dikkatli olmak önemlidir. Geçersiz anahtarlarla +şifrelenmiş e-postalar gözetim programlarıyla okunabilir.

+ +

E-posta programınızda, Edward'ın size gönderdiği ilk şifreli e-postaya +gidin. Edward bu e-postayı sizin açık anahtarınızla şifrelediği için, +üstündeki "OpenPGP" düğmesinde yeşil bir onay imine sahip olacaktır.

+ +

GnuPG'yi kullanırken, bu düğmeye bakmayı bir alışkanlık haline +getirin. Program, güvenilir olmayan bir anahtarla imzalanmış bir e-posta +aldığınızda bu düğme üzerinden uyaracaktır.

+ +
+ +
+ + + + +
+
+ +

İptal sertifikanızı güvenli bir yere kopyalayın

+ +

Anahtarlarınızı oluştururken, GnuPG'nin yarattığı iptal sertifikasını +kaydettiğinizi hatırlıyorsunuz değil mi? Şimdi bu sertifikayı en güvenli +dijital deponuza (en uygun depo evinizde güvenli bir yerde saklamış +olduğunuz flaş bellek veya bir disktir, sürekli yanınızda taşıdığınız bir +aygıt değil) kopyalamanın tam zamanı. Bildiğimiz en güvenilir yol iptal +sertifikasını yazdırmak ve güvenli bir yerde saklamaktır.

+ +

Eğer gizli anahtarınız bir şekilde kaybolur veya çalınırsa, bu sertifika +dosyasına ihtiyacınız olacak.

+ +
+ +
+ + + + +
+
+ +

ÖNEMLİ: Eğer biri gizli anahtarınızı ele geçirirse HIZLI DAVRANIN

+ +

Gizli anahtarınızı kaybeder veya başkası onu ele geçirirse (çalarak veya +bilgisayarınızı kırarak), başka birisi tarafından sizin şifreli +e-postalarınız okunmadan veya imzanızı taklit etmeden hemen önce onu iptal +etmeniz oldukça önemlidir. Bu rehber, bir anahtarı iptal etmeyi anlatmıyor, +ancak şu talimatları +takip edebilirsiniz. İptal işlemi bittikten sonra, genellikle anahtarınızı +kullandığınız herkese durumu bildirmek için yeni anahtarınızı da içeren bir +e-posta gönderin.

+ +
+ +
+ + + + +
+
+ +

Webmail ve GnuPG

+ +

E-postanıza erişmek için web tarayıcı kullanıyorsanız, bu durumda webmail +kullanıyorsunuz demektir. Webmail uzak bir web sitede saklanan bir e-posta +programıdır. Webmail'in aksine, masaüstü e-posta programınız kendi +bilgisayarınızda çalışır. Her ne kadar webmail şifreli e-postaları çözemese +de, onu şifreli halinde göstermeye devam edecektir. Eğer birincil olarak +webmail kullanıyorsanız, karışık bir e-posta aldığınızda e-posta istemcinizi +açacağınızı bilmelisiniz.

+ +
+ +
+ + + + +
+
+ +

AÇIK ANAHTARINIZI ÇEVRİM İÇİ KİMLİĞİNİZİN BİR PARÇASI YAPIN

+ +

İlk olarak açık anahtarınızın parmak izini, e-posta imzanıza ekleyin ve en +azından beş arkadaşınıza az önce GnuPG kurduğunuzu söyleyerek açık +anahtarınızın parmak izinden söz eden bir e-posta yazın. Bu rehberin +bağlantısını paylaşarak, size katılmalarını isteyin. Ayrıca, paylaşmaya +uygun müthiş bir infografik olduğunu da +unutmayın.

+ +

Açık anahtarınızın parmak izini, e-postanızı herhangi bir kişinin göreceği +herhangi bir mecrada paylaşın: sosyal medya profillerinizde, blogunuzda, +websitenizde veya kartvizitinizde. (Özgür Yazılım Vakfı'nda bizler çalışanlar sayfasında paylaşıyoruz.) +Açık anahtar parmak izi olmayan bir e-posta gördüğümüzde bir şeylerin eksik +olduğunu hissettirecek kültürü edinmemiz gerekiyor.

+ +
+ +
+ +
+ + + + +
+
+ + +
+ +
+ + + + + + + - - - - - - - - - - - +for /* Guide Sections Background */ then add #faq to the desired color +
+
+ +
+ +
+
My key expired
+
Answer coming soon.
+ +
Who can read encrypted messages? Who can read signed ones?
+
Answer coming soon.
+ +
My email program is opening at times I don't want it to open/is now my +default program and I don't want it to be.
+
Answer coming soon.
+
+ +
+
+
--> + + + + + + + + + + + + + + + + + + +