From: Thérèse Godefroy Date: Sat, 24 Jul 2021 17:33:29 +0000 (+0200) Subject: tr: add translated HTML and source package. X-Git-Url: https://vcs.fsf.org/?a=commitdiff_plain;h=af1460dfe0755abc845184099bdb7ceffc0b82fe;p=enc-live.git tr: add translated HTML and source package. --- diff --git a/tr/confirmation.html b/tr/confirmation.html new file mode 100644 index 0000000..50b9780 --- /dev/null +++ b/tr/confirmation.html @@ -0,0 +1,146 @@ + + + + +E-posta Öz Savunma - GnuPG şifreleme yardımıyla gözetimle mücadele rehberi + + + + + + + + +

Enigmail'deki PGP işlevleri Icedove ve Thunderbird'e aktarıldığı için, bu +rehberin 2. ve 3. adımları şu an geçersiz.

Yeni güncellemeler üzerinde çalışırken, sabrınız için teşekkür ederiz.

+ + + + + + + + + + + + + + + + + + + + + + + + diff --git a/tr/emailselfdefense_source.zip b/tr/emailselfdefense_source.zip new file mode 100644 index 0000000..db7e44c Binary files /dev/null and b/tr/emailselfdefense_source.zip differ diff --git a/tr/index.html b/tr/index.html new file mode 100644 index 0000000..ddf2074 --- /dev/null +++ b/tr/index.html @@ -0,0 +1,1561 @@ + + + + +E-posta Öz Savunma - GnuPG şifreleme yardımıyla gözetimle mücadele rehberi + + + + + + + + + + + + + + + + +
+ + + +
+ +

#1 Hazırlık Aşaması

+ +

Bu rehber, özgür +lisanslı yazılımlara dayanarak hazırlanmıştır. Bu yazılımlar tamamen +şeffaftır ve herhangi bir kimse bunları kopyalayabilir veya kendi +sürümlerini oluşturabilir. Bu özellik sayesinde bu yazılımlar özel mülk +yazılımlara (örneğin Windows veya macOS) göre gözetime karşı daha +güvenlidir. Özgür yazılım hakkında daha fazla bilgi için fsf.org sitesini ziyaret edebilirsiniz.

+ +

Çoğu GNU/Linux işletim sistemi, GnuPG kurulu bir şekilde gelir, dolayısıyla +bu sistemlerden birini kullanıyorsanız GnuPG'yi ayrıca indirmenize gerek +yok. Eğer macOS veya Windows kullanıyorsanız, GnuPG indirme adımlarını +aşağıda bulabilirsiniz. Bu rehberi kullanarak şifreleme kurulumunuzu +yapılandırmadan önce bilgisayarınızda bir masaüstü e-posta programının +kurulu olması gerekiyor. Çoğu GNU/Linux dağıtımında, IceDove gibi bir +e-posta programı halihazırda kuruludur, alternatif olarak "Thunderbird" de +kurulu olabilir. E-posta programları, tarayıcı üzerinden eriştiğiniz e-posta +hesaplarınıza (örneğin GMail) ulaşmanın bir başka yoludur, ancak ek +özellikler sağlarlar.

+ +

Zaten bir e-posta programına sahipseniz, 2. adıma +atlayabilirsiniz.

+ +
+ + + + +
+ + +
+ +

Adım 1.a E-Posta programınızı e-posta hesabınızı kullanacak şekilde +ayarlayın

+ +

E-posta programınızı açın ve e-posta hesabınızı kuracak olan sihirbazı (adım +adım gidiş yolunu) izleyin. Bu sihirbaz genellikle "Hesap Ayarları" → +"E-posta Hesabı Ekle" kısmından başlatılabilir. E-posta sunucu ayarlarınızı +sistem yöneticinizden veya e-posta hesabınızın yardım bölümünden edinmeniz +gerekiyor.

+
+ + + +
+ +

Sorun Giderme

+ +
+
Sihirbaz açılmıyor
+
Sihirbazı kendiniz başlatabilirsiniz, ancak başlatma menü seçeneği e-posta +programında farklı isimlendirilmiş olabilir. Başlatma düğmesi, programın ana +menüsü içerisinde, "Yeni" (New) veya benzer bir başlığın altında, "Hesap +ekle" (Add account) veya "Yeni/Mevcut e-posta hesabı" (New/Existing email +account) benzeri bir başlığa sahiptir.
+ +
E-posta programım hesabımı bulamıyor veya hiç bir e-posta indirmiyor
+
Doğru ayarlamaları bulmak için, Web'te bir arama yapmadan önce, ilgili +e-posta sistemini kullanan diğer kişilere sormanızı öneriyoruz.
+ +
Menüyü bulamıyorum
+
Yeni e-posta programlarında, menü üst üste üç tane yatay çubukla temsil +ediliyor.
+ + + +
+ +
+ +
+ +
+ + + + +
+
+ +

Adım 1.b Terminali hazırlayın ve GnuPG kurun

+ +

Bir GNU/Linux makine kullanıyorsanız, GnuPG zaten kurulu olmalıdır, 2. adıma atlayabilirsiniz.

+

Eğer macOs veya Windows kullanıyorsanız, ilk yapmanız gereken GnuPG +programını kurmaktır. Aşağıda işletim sisteminizi seçin ve belirtilen +adımları izleyin. Bu rehberin geri kalan kısmındaki adımlar tüm işletim +sistemleri için aynıdır.

+ + + +
+ +

MacOS

+ +
+
GnuPG kurmak için üçüncü parti bir paket yöneticisi kullanın
+
Sahip olduğunuz macOs "Terminal" adı verilen bir program yüklü olarak +gelmektedir, bu programı kullanarak GnuPG'yi komut satırından +kuracağız. Ancak varsayılan macOS paket yöneticisi GnuPG ve diğer özgür +yazılımların (Emacs, GIMP veya Inkscape) kurulumlarını zorlaştırmaktadır.
+İşleri kolaylaştırmak için, GnuPG'yi kurmak üzere "Homebrew" adı verilen +üçüncü parti paket yöneticisini ayarlamanızı öneriyoruz. Homebrew anasayfasındaki bağlantıyı kopyalayın +ve Terminal'e yapıştırın. Enter tuşuna basarak işlemin tamamlanmasını +bekleyin.
+Tamamlandığı zaman, programı aşağıdaki komutu Terminal'e girerek kurun:
+brew install gnupg +gnupg2. Kurulum tamamlandığında, rehberin geri kalan kısmındaki +adımları takip edebilirsiniz.
+
+ +
+ + + + +
+ +

Windows

+ +
+
GnuPG'yi GPG4Win programını indirerek edinin
+
GPG4Win, GnuPG'yi içeren bir e-posta +ve şifreleme yazılım paketidir. İndirin ve kurun, sorulduğunda varsayılan +seçenekleri seçin. Kurulduktan sonra, oluşturduğu tüm pencereleri +kapatabilirsiniz.
+ + +

Bu rehberdeki geri kalan adımları takip etmek için, "PowerShell" adı verilen +programı kullanacaksınız, bazı yerlerde bu programdan "terminal" olarak da +söz ediliyor. Bu program bilgisayarınızı komut satırından yönetmenizi +sağlar.

+
+
+ +
+ +
+ +
+ + + + +
+
+ +

GnuPG, OpenPGP, hangisi?

+ +

Genelde GnuPG, GPG, GNU Privacy Guard, OpenPGP ve PGP birbirinin yerine +kullanılan terimlerdir. Teknik olarak, OpenPGP (Pretty Good Privacy - +Oldukça İyi Gizlilik) şifreleme standardıdır ve GNU Privacy Guard (GNU +Gizlilik Muhafızı) (sıklıkla GPG veya GnuPG olarak kısaltılır) bu standardı +gerçekleştiren programdır. GnuPG'nin, GnuPG2 adı verilen yeni bir sürümü de +vardır.

+ +
+ +
+ + +
+ + + + +
+ + + +
+ +

#2 Anahtarlarınızı oluşturun

+

Anahtar biçiminde kafaya sahip, gizli ve açık anahtar tutan bir robot

+ +

GnuPG sistemini kullanmak için bir açık anahtara, bir de gizli anahtara +(ikisi birlikte anahtar çifti olarak biliniyor) ihtiyacınız +var. Anahtarların her biri, sadece size özgü olarak rastgele üretilmiş, +rakam ve harflerden oluşan uzun bir karakter dizisidir. Açık ve gizli +anahtarınız, özel bir matematiksel fonksiyon yardımıyla birbiriyle +ilişkilendirilmiştir.

+ +

Açık anahtarınız, fiziksel bir anahtar gibi değildir. Çünkü anahtar sunucusu +adı verilen bir çevrim içi dizinde açık olarak saklanmaktadır. Kullanıcılar +bu açık anahtarı indirip, GnuPG ile birlikte, size gönderecekleri +e-postaları şifrelemek için kullanırlar. Anahtar sunucusunu, size şifreli +bir e-posta göndermek isteyen insanların açık anahtarınızı aradıkları bir +telefon defteri gibi düşünebilirsiniz.

+ +

Gizli anahtarınız ise, fiziksel bir anahtar gibidir. Çünkü onu sadece +kendinizde (kendi bilgisayarınızda) saklarsınız. GnuPG ve gizli anahtarınızı +birlikte, diğer insanlar tarafından size gönderilmiş olan şifreli +e-postaları çözmek için kullanabilirsiniz. Gizli anahtarınızı, ne amaçla olursa olsun, hiç kimseyle +paylaşmamanız gerekiyor.

+ +

Bu anahtarları, şifreleme ve çözmenin yanında, iletileri imzalamak ve diğer +kişilerin imzalarını doğrulamak için de kullanabilirsiniz. Bu konuyu bir +sonraki bölümde daha ayrıntılı konuşacağız.

+ +
+ + + + +
+ + +
+ +

Adım 2.a Bir anahtar çifti oluşturun

+
Anahtar çiftinizi oluşturun
+

(GNU/Linux'te) Ctrl + +Alt + T kısa yolunu veya uygulamalarınızda arayarak bir terminal açın +ve anahtar çiftinizi oluşturmak için aşağıdaki kodu kullanın:

+ +

GnuPG programını kullanarak bir anahtar çifti oluşturmak için terminalde +komut satırı kullanacağız. Terminal GNU/Linux sisteminde zaten kurulu +olmalıdır, macOS veya Windows kullanıyorsanız, 1. bölümde de kullandığımız +"Terminal" (macOS) ve "PowerShell" (Windows) programlarını kullanın.

+ +

süreci başlatmak için # gpg --full-generate-key.

+

# Ne tür bir anahtar oluşturmak istediğiniz sorusuna yanıt olarak, +varsayılan seçenek olan 1 RSA and RSA seçin.

+

# Güçlü bir anahtar için şu anahtar boyutunu girin: 4096.

+

# Süre sonu olarak 2y (2 yıl) seçmenizi öneriyoruz.

+

Kurulumu kişisel bilgilerinizle sürdürmek için bilgi isteklerini takip edin.

+ +
+
Parolanızı ayarlayın
+

"Parola" ekranında, güçlü bir parola seçin! Kendiniz bir parola düşünebilir +veya Diceware yöntemini kullanabilirsiniz. Kendinizin bir parola üretmesi +daha hızlı olur, ancak güvenli olmayabilir. Diceware yöntemi daha uzun sürer +ve zar atmayı gerektirir, ancak saldırganların bulmasını daha da zorlaştıran +bir parola üretir. Bu yöntemi kullanmak için, Micah Lee'nin +şu yazısındaki "Make a secure passphrase with Diceware" (Diceware ile +güçlü bir parola oluşturun) başlıklı bölümü okuyabilirsiniz.

+ + +

Eğer, kendiniz bir parola seçmek isterseniz, en az on iki karakterden oluşan +ve en azından bir adet küçük harf, bir adet büyük harf ve en azından bir +adet rakam veya noktalama işareti içeren hatırlayabileceğiniz bir şey +olmalıdır. Başka yerde kullandığınız bir parolayı kesinlikle seçmeyin. Doğum +günleri, telefon numaraları, hayvan isimleri, şarkı sözleri, kitaplardan +alıntılar, vb. gibi tanınabilir desenler kullanmayın.

+ +
+ + + +
+ +

Sorun Giderme

+
+
GnuPG kurulu değil
+
+GPG kurulu değil. Bunu doğrulamak için gpg --version komutunu +kullanabilirsiniz. Eğer GnuPG kurulu değilse, çoğu GNU/Linux işletim +sisteminde aşağıdaki gibi veya buna benzer bir sonuç gösterecektir: Command 'gpg' not found, but +can be installed with: sudo apt install gnupg. İki noktadan sonra +gösterilen komutu kullanarak kurabilirsiniz.
+ +
Parola oluşturmam çok uzun sürdü
+
Önemli değil. Parolanız hakkında düşünmeniz önemli. Hazır olduğunuzda +anahtarınızı oluşturmak için ilk adımdan tekrar başlayın.
+ +
Anahtarımı nasıl görebilirim?
+
+Tüm anahtarları görmek için şu komutu kullanın: gpg --list-keys. Sizin anahtarlarınız da bu +durumda listelenmelidir ve daha sonra Edward'ın ki de listelenecektir (3. bölüm). Sadece kendi anahtarınızı görmek +istiyorsanız şu komutu kullanabilirsiniz: gpg --list-key [eposta@adresiniz]. Özel +anahtarınızı görmek için de gpg --list-secret-key komutunu kullanabilirsiniz.
+ +
Daha fazla kaynak
+
Bu süreç hakkında daha fazla bilgi için The GNU Privacy +Handbook (GNU Gizlilik El Kitabına) bakabilirsiniz. "RSA and RSA" +(varsayılan) yöntemine bağlı kaldığınızdan emin olun, çünkü bu yöntem +belgede önerilen algoritmalardan daha yeni ve daha güvenlidir. Ayrıca daha +da fazla güvenlik için anahtarınızın en azından 4096 bit olduğundan da emin +olun.
+ + + +
+ +
+ + + + +
+ +

Gelişmiş

+
+
Gelişmiş anahtar çiftleri
+
GnuPG yeni bir anahtar çifti oluşturduğunda, imzalama işlevini, şifreleme +işlevinden alt anahtarlar +yardımıyla ayırır. Eğer alt anahtarları dikkatli kullanırsanız, GnuPG +kimliğinizi daha güvenli kullanabilir ve ele geçirilmiş bir anahtardan çok +daha hızlı bir şekilde kurtulabilirsiniz. Alex +Cabal ve Debian +viki güvenli alt anahtar yapılandırmasına ilişkin kullanışlı rehberler +sağlıyor.
+
+ +
+ +
+ +
+ + + + +
+ + +
+ +

Adım 2.b Oluşturduktan sonra yapılması gereken bazı önemli adımlar

+ +
Anahtarınızı bir anahtar sunucusuna yükleyin
+

Anahtarınızı bir anahtar sunucusuna yükleyeceğiz, böylece size şifreli ileti +göndermek isteyen birisi, açık anahtarınızı İnternet'ten +indirebilecek. Yüklerken menüden seçebileceğiniz bir çok anahtar sunucusu +mevcut, ama hepsi birbirinin kopyası olduğundan hangisini kullanırsanız +kullanın fark etmeyecektir. Buna rağmen yeni bir anahtar yüklendiğinde +birbirleriyle eşleşmeleri bir kaç saat sürebilir.

+

# Anahtar kimliğinizi (keyID) kopyalayın: gnupg --list-key [eposta@adresiniz] komutu +açık anahtar bilginizi görüntüleyecektir, bu bilgiler içerisinde sayılar ve +harflerden oluşan tekil bir dizi şeklindeki anahtar kimliği (keyID) de +var. Bu keyID'yi kopyalayın, çünkü bir sonraki komutta ihtiyacınız olacak.

+

# Anahtarınızı bir sunucuya yükleyin: gpg --send-key [keyID]

+ +
+ +
Anahtarınızı bir dosyaya aktarın
+

Bir sonraki komutu kullanarak gizli anahtarınızı dışa aktarın, çünkü bir +sonraki adımda onu bir e-posta istemcisine +alabileceksiniz. Anahtarınızın ele geçirilmesinden kaçınmak için güvenilir +bir yerde saklayın ve aktarmanız gerektiğinde güvenli bir şekilde +yaptığınızdan emin olun. Anahtarlarınızın dışa aktarımı şu komutlarla +yapılabilir:

+ + $ gpg +--export-secret-keys -a [keyid] > gizli_anahtarim.asc
+$ gpg --export -a [keyid] > gizli_anahtarim.asc
+

+ +
+ +
Bir iptal sertifikası üretin
+

Anahtarınızı kaybetmeniz veya gizliliğinin tehlikeye girmesi durumuna karşı +bir sertifika üretmek ve şimdilik bilgisayarınızda güvenilir bir yerde +saklamak isteyebilirsiniz (iptal sertifikanızı en iyi hangi şekillerde +saklayabileceğinizi öğrenmek için 6.C adımına +bakabilirsiniz). Bu adım, e-posta öz savunma için esastır, bu konu hakkında +daha fazlasını 5. bölümde öğrenebilirsiniz.

+ +

# Anahtar kimliğinizi (keyID) kopyalayın: gnupg --list-key [eposta@adresiniz] komutu +açık anahtar bilginizi görüntüleyecektir, bu bilgiler içerisinde sayılar ve +harflerden oluşan tekil bir dizi şeklindeki anahtar kimliği (keyID) de +var. Bu keyID'yi kopyalayın, çünkü bir sonraki komutta ihtiyacınız olacak.

+

# Bir iptal sertifikası üretmek için: gpg --gen-revoke --output iptal.asc [keyID]

+

# İptal için bir gerekçe sunmanızı isteyecek, 1 "key has been compromised" (anahtarın +gizliliği tehlikeye düştü) seçmenizi öneriyoruz

+

# Bir gerekçe sunmanız gerekmiyor, ama yapabilirsiniz, boş bir satır için +Enter'a basın ve seçiminizi doğrulayın.

+ +
+ + + +
+ +

Sorun Giderme

+ +
+
Anahtarım çalışmıyor veya "permission denied" (izin verilmedi) hatası +alıyorum
+
Tüm diğer dosya veya dizinlerde olduğu gibi gpg anahtarları da izne +tabiler. Eğer bunlar doğru ayarlanmamışsa sisteminiz anahtarınız kabul +etmeyebilir. Bir sonraki adımı kullanarak izinleri denetleyebilir ve doğru +izinler şeklinde güncelleyebilirsiniz.

+ +# Ä°zinlerinizi denetleyin: ls -l ~/.gnupg/*

+# Sadece kendiniz için okuma, yazma ve çalıştırma izinlerini verin, +başkaları için değil. Bunlar dizininiz için önerilen izinlerdir.
+Bunun için şunu kullanabilirsiniz: chmod 700 ~/.gnupg

+# Sadece kendiniz için okuma, yazma ve çalıştırma izinlerini verin, +başkaları için değil. Bunlar dizininiz içindeki anahtarlar için önerilen +izinlerdir.
+Bunun için şunu kullanabilirsiniz: chmod 600 ~/.gnupg/*

+ +

Eğer (hangi nedenle olursa olsun) ~/.gnupg içinde kendi dizinlerinizi +oluşturduysanız, o dizinlere de bu izinleri uygulamanız +gerekiyor. Dizinlerin açılabilmesi için çalıştırma izinlerine ihtiyacı +var. İzinler üzerine daha fazla bilgi için bu +ayrıntılı bilgi rehberini inceleyebilirsiniz.


+
+ + +
+ +
+ + + + +
+ +

Gelişmiş

+ +
+
Anahtar sunucuları hakkında daha fazla bilgi
+
Anahtar sunucuları hakkında daha fazla bilgiyi bu kılavuzda +bulabilirsiniz. sks web sitesi +de birbirine bağlı anahtar sunucularının bir listesini tutuyor. Ayrıca, +bilgisayarınızda bir dosya olarak da anahtarınızı +doğrudan dışa aktarabilirsiniz.
+ +
Anahtarlarınızı aktarmak
+
Anahtarlarınızı aktarmak için aşağıdaki komutları kullanın. Anahtarınızın +gizliliğinin tehlikeye girmemesi için güvenilir bir yerde saklayın ve +aktarırken güvenli bir şekilde yaptığınızdan emin olun. Bir anahtarın içe ve +dışa aktarılması aşağıdaki komutlarla yapılabilir:
+ + $ gpg +--export-secret-keys -a keyid > gizli_anahtarim.asc
+$ gpg --export -a keyid > acik_anahtarim.asc
+$ gpg --import gizli_anahtarim.asc
+$ gpg --import acik_anahtarim.asc
+
+ +

Görüntülen keyID'nin doğru olduğundan emin olun, eğer öyleyse devam edin ve +en yüksek güvenilirlik ("ultimate trust") ayarlayın:

+ $ gpg --edit-key +[eposta@adresiniz]
+ +Bu sizin anahtarınız olduğu için, ultimate seçmeniz gerekiyor. Başkasının anahtarına bu +şekilde en yüksek güveni vermemelisiniz. + +

İzinler hakkında daha fazla bilgi için 2.B adımındaki +sorun gidermeye bakabilirsiniz. Anahtarları aktarırken izinler +değişebilir ve hatalarla karşılaşabilirsiniz. Dizin ve dosyalarınızın doğru +izinleri olması durumunda bunlardan kolayca kaçınabilirsiniz

+
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#3 E-posta şifrelemeyi kurun

+

Icedove (veya Thunderbird) e-posta programında PGP işlevselliği bütünleşik +bir şekilde geliyor, bu da kullanmayı oldukça kolaylaştırıyor. Bu adımlarda +bu e-posta istemcilerinde anahtarınızı nasıl bütünleştirebileceğinizi ve +kullanabileceğinizi göstereceğiz.

+ +
+ + + + +
+ + +
+ +

Adım 3.a E-postanız için şifrelemeyi kurun

+E-postanız için şifrelemeyi kurduktan sonra, İnternet üzerindeki şifreli +trafiğe katkı sağlamaya başlayabilirsiniz. İlk olarak gizli anahtarınızı +e-posta istemcinize aktaracağız ve diğer kişilerden şifreli e-posta almak +veya göndermek için açık anahtarlarını sunuculardan nasıl çekebileceğimizi +öğreneceğiz. + +

# E-posta istemcinizi açın ve "Araçlar" → OpenPGP Yöneticisi'ni kullanın

+

# "Dosya" → Dosyadan Gizli Anahtar(lar) +Al seçin

+

# 3.b adımınzda anahtarı dışa aktarırken +[gizli_anahtarim.asc] adıyla kaydettiğiniz dosyayı seçin

+

# Parolanızı kullanarak kilidini açın

+

# İşlemin başarıyla tamamlandığını doğrulayan "OpenPGP anahtarları başarıyla +içe aktarıldı" penceresi görüntülenecek

+

# (Icedove'da )"Düzenle" veya (Thunderbird'de) "Araçlar" → "Hesap +ayarları" → "Uçtan uca şifreleme" kısmına gidin ve anahtarınızın içe +aktarıldığından emin olun ve Bu anahtara +Kişisel Anahtar olarak davran seçeneğini seçin.

+ +
+ + + + +
+
+

Sorun Giderme

+
+
İçe aktarma doğru çalıştı mı emin değilim
+
+"Hesap ayarları" → "Uçtan Uca Şifreleme" (Icedove'da "Düzenle" veya +Thunderbird'de "Araçlar" altında) kısmına bakın. Burada kişisel +anahtarınızın bu e-posta ile ilişkilendirilip ilişkilendirilmediğini +göreceksiniz. Eğer ilişkilendirilmemişse, Anahtar ekle seçeneğini tekrar +deneyebilirsiniz. Doğru, etkin gizli anahtar dosyasına sahip olduğunuzdan +emin olun. +
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#4 Deneyin!

+

Kedisi olan birinin bir sunucuya bağlandığını gösteren bir çizim

+

Şimdi, Edward isminde, şifrelemeyi kullanmayı bilen bir FSF bilgisayar +programıyla bir yazışma denemesi yapacaksınız. Aksi belirtilmedikçe, bu +adımlar gerçek, canlı bir insanla yapacağınız yazışmayla aynı adımlardır.

+ + + +
+ + + + +
+ + +
+ +

Adım 4.A Edward'a açık anahtarınızı gönderin

+ +

Bu adım gerçek insanlarla yazışırken kullanmanız gerekmeyen özel bir +adımdır. E-posta programınızın menüsünde, Araçlar → OpenPGP Anahtar +Yöneticisi seçeneğine gidin. Anahtarınızı açılan penceredeki listede görüyor +olmalısınız. Anahtarınıza sağ tıklayıp Açık +Anahtarları E-posta İle Gönderin seçeneğini seçin. Bu, aynı Yaz +düğmesine bastığınızdaki gibi taslak bir ileti oluşturacaktır, sadece +eklenti olarak açık anahtar dosyanızı içerecektir.

+ +

İleti adresi olarak edward-tr@fsf.org +girin. E-postanın konu ve gövde kısmına en azından bir kelime (ne +isterseniz) yazın. İletiyi henüz göndermeyin.

+ +

Edward'ın e-postanızı sizin anahtar dosyanızla açabilmesini istiyoruz, bu +yüzden bu ilk özel ileti şifresiz olacaktır. "Güvenlik" açılır listesinden +Şifreleme seçeneğini seçerek şifrelemenin +kapalı olduğundan emin olun. Şifreleme kapandığında Gönder'e tıklayın.

+ +

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, ileriye +atlayıp, rehberin İyi Kullanın bölümünü +inceleyebilirsiniz. Yanıt geldiğinde, bir sonraki adıma geçin. Buradan +sonrası, gerçek bir insanla yazışırken ki durumla aynıdır.

+ +

Edward'ın yanıtını açarken, özel anahtarınızı kullanarak gelen e-postanın +şifresini çözebilmek için GnuPG sizden parolanızı isteyebilir.

+ +
+ +
+ + + + +
+ + + +
+ +

Adım 4.b Şifrelenmiş bir deneme e-postası gönderin

+
Edward'ın anahtarını edinin
+

Edward'a bir e-postayı şifrelemek için, onun açık anahtarına ihtiyacınız +var, bu nedenle şimdi o anahtarı bir anahtar sunucusundan +indireceksiniz. Bunu iki şekilde yapabilirsiniz:

+

1. seçenek İlk e-postanıza gelen Edward'ın yanıtında, +Edward'ın açık anahtarı da vardı. E-postanın sağında, yazma alanının tam +üstünde, yanında bir kilit ve küçük bir çark olan "OpenPGP" düğmesini +bulacaksınız. Buna tıklayın ve "Bu ileti henüz sahip olmadığınız bir +anahtarla gönderildi" metninin yanındaki Keşfet seçeneğini seçin. Edward'ın anahtarının +ayrıntılarını içeren bir pencere açılacak.

+ +

2. seçenek OpenPGP yöneticinizi açın ve "Anahtar +sunucuları" kısmında Anahtarları Çevrim içi +Keşfet seçeneğini seçin. Burada Edward'ın e-posta adresini doldurun +ve Edward'ın anahtarını içe aktarın.

+ +

Kabul edildi (doğrulanmadı) seçeneği bu +anahtarı anahtar yöneticinize ekleyecektir ve böylece artık Edward'a şifreli +e-postalar göndermek veya gelen dijital imzaları doğrulamak için +kullanabileceksiniz.

+ +

Edward'ın anahtarını içe aktarmayı onayladığınız açılır pencerede, bu +anahtarla ilişkili birçok farklı e-posta adresini göreceksiniz. Bu doğrudur; +anahtarı güvenle içe aktarabilirsiniz.

+ +

Bu e-posta Edward'ın açık anahtarıyla şifrelendiğinden, şifresinin çözülmesi +için Edward'ın gizli anahtarına ihtiyaç var. Edward bu anahtara sahip tek +kişi olduğu için, onun dışında hiç kimse e-postanın şifresini çözemez.

+ +
+
Edward'a şifrelenmiş bir e-posta gönderin
+ +

E-posta programınızda, adres olarak edward-tr@fsf.org olan yeni bir e-posta +yazın. Konuyu "Şifreleme Deneme" veya benzeri bir şey yapın ve gövdeye bir +şeyler yazın.

+ +

Bu sefer, "Güvenlik" açılır menüsünden Şifreleme +gerektir seçeneğini seçerek şifrelemenin açık olduğundan emin +olun. Şifreleme açılınca Gönder'e tıklayın.

+ +
+ + + +
+ +

Sorun Giderme

+ +
+
"Recipients not valid, not trusted or not found" (Alıcılar geçerli değil, +güvenli değil veya bulunamadı)
+
Henüz açık anahtarına sahip olmadığınız birine şifreli bir e-posta +gönderiyor olabilirsiniz. Yukarıdaki adımları takip ederek anahtarı anahtar +yöneticinize aktardığınızdan emin olun. OpenPGP Anahtar Yöneticisini açın ve +alıcının orada listelendiğinden emin olun.
+ +
İleti gönderilemiyor
+
Şifreli e-postanızı göndermeye çalışırken şu iletiyi görmeniz gerekiyor: "Bu +ileti uçtan uca şifreleme ile gönderilemiyor, çünkü şu alıcıların +anahtarlarıyla ilgili bir sorun var: edward-tr@fsf.org". Bu genellikle +"kabul edilmemiş (doğrulanmamış) seçenek" ile içe aktardığınız anlamına +geliyor. Bu anahtara OpenPGP Anahtar Yöneticisinde sağl tıklayarak anahtar +özelliklerine gidin ve ilgili pencerenin alt kısmındaki "Kabul" seçeneğinde +Evet, ama bunun doğru anahtar olduğunu +doğrulamadım seçeneğini seçin. E-postayı tekrar gönderin.
+ +
Edward'ın anahtarını bulamıyorum
+
Gönder'e tıkladığınızdan beri oluşan pencereleri kapatın. İnternet'e bağlı +olduğunuzdan emin olun ve tekrar deneyin. Eğer bu da çalışmazsa, bir anahtar +sunucusu seçmenizi istediğinde farklı bir sunucu seçerek tüm süreci yeniden +deneyin.
+ +
Giden (Sent) dizininde çözülmüş iletiler
+
Başkalarının anahtarıyla şifrelenmiş iletileri çözemezseniz de, e-posta +programınız otomatik olarak açık anahtarınızla şifrelenmiş bir kopya +saklayacaktır, bunları Giden dizininde normal bir e-posta olarak +görebileceksiniz. Bu oldukça normaldir ve gönderdiğiniz e-postanın +şifrelenmediği anlamına gelmez.
+ + + +
+ +
+ + + + +
+ +

Gelişmiş

+ +
+
İletileri komut satırı kullanarak şifreleyin
+
İletileri ve dosyaları komut satırını +kullanarak da şifreleyebilirsiniz, eğer tercihiniz buysa. "--armor" +seçeneği, şifrelenmiş çıktının bilindik karakter kümesiyle görünmesini +sağlayacaktır.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Önemli: Güvenlik ipuçları

+ +

E-postanızı şifreleseniz bile, konu satırı şifrelenmemektedir, bu nedenle +oraya özel bilgi yazmayın. Alıcı ve gönderici adresleri de +şifrelenmemektedir, dolayısıyla bir gözetim sistemi kiminle iletişim +kurduğunuzu tespit edebilir. Ayrıca, gözetim failleri, ne söylediğinizi +bilmeseler de, GnuPG'yi kullandığınızı bileceklerdir. Ek gönderdiğinizde, +özgün e-postadan bağımsız olarak, onları şifreleyip şifrelememeyi +seçebilirsiniz.

+ +

Olası saldırılara karşı daha iyi bir güvenlik için HTML'yi +kapatabilirsiniz. Onun yerine ileti gövdesini düz metin olarak +görüntüleyebilirsiniz. Icedove veya Thunderbird'te bunu yapmak için Görünüm +→ Ä°leti Gövdesi → Düz Metin adımlarını izleyebilirsiniz.

+ +
+ +
+ + + + +
+ + + +
+ +

Adım 4.c Bir yanıt alın

+ +

Edward e-postanızı aldığında, kendi özel anahtarını kullanarak e-postanın +şifresini çözecek ve size bir yanıt gönderecektir.

+ +

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, sonraki +adımlara atlayıp, rehberin İyi Kullanın bölümünü +inceleyebilirsiniz.

+ +

Edward size e-postanızı aldığını ve düz metine çevirdiğini söylediği şifreli +bir e-posta gönderecek. E-posta istemciniz Edward'ın iletisini otomatik +olarak düz metine çevirecek.

+ +

E-postadaki OpenPGP düğmesi iletinin şifreli olduğunu göstermek için kilit +simgesi üzerinde küçük bir yeşil onay imi ve anahtarı kabul ettiğinizi ama +doğrulamadığınızı belirten sarı bir uyarı işareti gösterecektir. Henüz +anahtarı kabul etmediğinizde, orada küçük bir soru işareti göreceksiniz. Bu +düğmedeki uyarılara tıkladığınızda anahtarın özellikleri açılacak.

+ +
+ +
+ + + + +
+
+ +

Adım 4.dİmzalanmış bir deneme e-postası gönderin

+ +

GnuPG, iletileri ve dosyaları, sizden geldiğinin ve yol boyunca +bozulmadığının doğrulanması amacıyla imzalanız için bir yol içerir. Bu +imzalar kağıt-kalem kuzenlerinden daha güçlüdür: taklit edilmeleri mümkün +değildir, çünkü gizli anahtarınız olmadan oluşturulmaları imkansızdır (işte +size gizli anahtarınızı güvenli tutmak için bir başka neden).

+ +

Kime olursa olsun, iletileri imzalayabilirsiniz, bu GnuPG kullandığınızı ve +sizinle güvenli bir iletişim kurabileceklerini herkese göstermenin muhteşem +bir yoludur. Eğer onlar GnuPG'ye sahip değillerse, iletinizi okuyabilecek ve +imzanızı göreceklerdir. Eğer GnuPG'ye sahiplerse, ayrıca imzanızın gerçek +olduğunu da doğrulayabileceklerdir.

+ +

Edward'a gönderdiğiniz bir e-postayı imzalamak için, kendisine herhangi bir +ileti yazın ve kilit simgesinin yanındaki kalem simgesine tıklayın, böylece +simge altın rengine dönecektir. Eğer bir iletiyi imzalarsanız, iletiyi +göndermeden önce GnuPG sizden parola girmenizi isteyebilir, çünkü imzalamak +için gizli anahtarınıza ihtiyaç duyar.

+ +

"Hesap Ayarları" → "Uçtan Uca Şifreleme" kısmında dijital imzayı varsayılan olarak ekle +seçeneğini etkinleştirebilirsiniz.

+ +
+ +
+ + + + +
+
+ +

Adım 4.e Bir yanıt alın

+ +

Edward e-postanızı aldığında, gönderdiğiniz iletiye müdahale edilmediğini +doğrulamak ve size göndereceği yanıtı şifrelemek için (3.A Adımı'nda gönderdiğiniz) açık anahtarınızı +kullanacak.

+ +

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, sonraki +adımlara atlayıp, rehberin İyi Kullanın bölümünü +inceleyebilirsiniz.

+ +

Edward'ın yanıtı, her koşulda şifrelemeyi tercih ettiği için şifreli +gelecektir. Eğer her şey plana uygun giderse, yanıtta "İmzanız doğrulandı." +yazması gerekiyor. Eğer deneme için attığınız imzalı e-posta şifrelenmişse, +en başta bundan söz edecektir.

+ +

Edward'ın e-postasını aldığınızda açın, e-posta istemciniz e-postanın sizin +açık anahtarınızla şifreli olduğunu otomatik olarak bulacak ve iletiyi özel +anahtarınızı kullanarak şifresiz metin haline getirecektir.

+ +
+ +
+ +
+ + + +
+ + + +
+ +

#5 Güvenilirlik Ağını (Web of Trust) Öğrenin

+

Tüm anahtarların birbirine bir çizgi ağıyla bağlı olduğunu gösteren çizim

+ +

E-posta şifreleme güçlü bir teknolojidir, ancak bir zayıflığı var: kişinin +açık anahtarının gerçekten de kendisine ait olup olmadığını doğrulama +yöntemine ihtiyaç duyar. Aksi halde, bir saldırganın arkadaşınızın ismiyle +bir e-posta adresi oluşturup, bu e-postayla anahtarlar oluşturması ve +arkadaşınızmış gibi davranmasını engellemek için bir yol kalmaz. Bundan +dolayı, e-posta şifrelemeyi geliştiren özgür yazılım programcıları anahtar +imzalama ve Güvenilirlik Ağı'nı yarattılar.

+ +

Bir kişinin anahtarını imzaladığınızda, o anahtarın gerçekten de o kişiye +ait olduğunu, başka birine ait olmadığını doğruladığınızı herkese açık bir +şekilde söylemiş oluyorsunuz.

+ +

Anahtarları imzalamak ve iletileri imzalamak aynı matematiksel işlemi +kullanıyor, ancak oldukça farklı etkilere sahipler. Genel olarak e-postanızı +imzalamak iyi bir alışkanlık, ancak kişilerin anahtarlarını gelişigüzel +imzalarsanız, sahtekarın birinin kimliğine yanlışlıkla kefil olabilirsiniz.

+ +

Anahtarınızı kullanan bir kişi, anahtarınızın sahip olduğu imzaları +görebilir. Bir anahtarı, güvendiğiniz kişilerden bir çok imzaya sahipse daha +güvenilir olarak değerlendirebilirsiniz. Güvenilirlik Ağı, imzalar +aracılığıyla ifade edilen bir güven zinciriyle birbirlerine bağlı olan bütün +GnuPG kullanıcılarının, bir devasa ağ halinde kümeleşmesidir.

+ +
+ + + + +
+ + +
+ +

Adım 5.a Bir anahtar imzalayın

+ +

E-posta programınızın menüsünde OpenPGP Anahtar Yöneticisine gidin ve +Edward'ın anahtarına sağ tıklayarak Anahtar +özelliklerini seçin.

+ +

"Kabul" altında, Evet, bu anahtarın doğru parmak +izine sahip olduğunu bizzat doğruladım" seçeneğini seçebilirsiniz.

+ +

Az önce bilfiil "Edward'ın açık anahtarının, gerçekten de Edward'a ait +olduğuna güvendiğinizi" söylediniz. Edward gerçek bir insan olmadığı için +bunun pek bir anlamı yok, ama uygulama için iyi ve gerçek insanlar için +önemli. Bir kişinin anahtarını imzalama hakkında daha fazla bilgiyi imzalamadan önce kimlikleri denetleyin +bölümünde bulabilirsiniz.

+ + + +
+ +
+ + + + +
+
+ +

Anahtarları tanımlama: parmak izleri ve ID'ler

+ +

İnsanların açık anahtarları, genellikle, +F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (Edward'ın anahtarı) şeklindeki +karakterlerden oluşturulmuş bir dizi olan "anahtar parmak izi" ile +tanımlanıyorlar. Kendi açık anahtarınızın ve bilgisayarınızda kayıtlı diğer +anahtarların parmak izini e-posta programınızda Anahtar Yönetimi kısmına +gidip, ilgili anahtara sağ tıklayıp Anahtar Özellikleri seçeneğini seçerek +görebilirsiniz. Her e-posta adresinizi paylaştığınızda anahtarınızın parmak +izini paylaşmanız iyi olacaktır. Böylece insanlar sizin açık anahtarınızı +bir sunucudan indirdiklerinde, doğru anahtara sahip olup olmadıklarını +tekrar tekrar denetlemiş olurlar.

+ +

Açık anahtarlara daha kısa olan ID ile atıfta bulunulduğunu da +görebilirsiniz. Bu anahtar kimliği ("key ID") Anahtar Yönetimi penceresinde +doğrudan görüntüleniyor. Bu sekiz karakterli anahtar kimlikleri daha önce +kimlik tanıma amacıyla kullanılıyordu ve bunun güvenli olduğu düşünülüyordu, +ancak artık güvenilir olmadığı yaygın bir kanı. Anahtarın, iletişim kurmaya +çalıştığınız kişinin gerçek anahtarı olduğunu doğrulamak için anahtarın tüm +parmak izini kontrol etmeniz gerekiyor. Bir kişinin, bir anahtarın son sekiz +karakteriyle aynı olan bir başka anahtar oluşturarak gerçekleştirdiği +dolandırıcılık maalesef çok yaygın.

+ +
+ +
+ + + + +
+
+ +

Önemli: Anahtarları imzalamadan önce dikkat edilmesi gerekenler

+ +

Bir insanın anahtarını imzaladan önce, her zaman mutlaka o anahtarın +gerçekten de onlara ait olduğundan ve söyledikleri kişi olduklarından emin +olun. İdeal olarak bu güven, onlarla zaman içerisinde etkileşiminiz ve +sohbetleriniz ve diğerleriyle olan etkileşimlerine tanık olmanızdan +gelir. Bir anahtarı imzalarken, yalnızca kısa ID'yi değil, bütün anahtar +parmak izini görme talebinde bulunun. Eğer yeni tanıştığınız birinin +anahtarını imzalamanın önemli olduğunu düşünüyorsanız, onlardan ayrıca +kimlik kartlarını göstermelerini isteyerek, kimlik kartındaki isimle, açık +anahtardaki ismin uyuştuğundan emin olun.

+ + + +
+ +

Gelişmiş

+ +
+
Güvenilirlik Ağında Uzmanlaşın
+
Maalesef, kullanıcılar arasındaki güven, bir çok +insanın düşündüğü şekilde yayılmıyor. GnuPG topluluğunu güçlendirmenin +en iyi yollarından biri Güvenilirlik Ağını derinlemesine anlamak ve koşullar +elverdiğince bir çok insanın anahtarını dikkatli bir şekilde imzalamaktan +geçiyor.
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#6 İyi kullanın

+ +

Herkes GnuPG'yi biraz farklı kullanır, ancak e-postanızı güvenli tutmak için +bazı temel uygulamaları takip etmeniz önemlidir. Bu uygulamaları takip +etmemek, sizin olduğu kadar, iletişim kurduğunuz kişilerin gizliliğini +tehlikeye sokar ve Güvenilirlik Ağına zarar verir.

+ +
+ + + + +
+ + +
+ +

Ne zaman şifrelemeliyim? Ne zaman imzalamalıyım?

+ +

İletilerinizi ne kadar sık şifrelerseniz, o kadar iyi. Bunun nedeni şudur: +eğer e-postalarınızı sadece arada sırada şifrelerseniz, her bir şifreli +ileti gözetim sistemleri için tehlike işareti oluşturabilir. Eğer +iletilerinizin hepsini veya çoğunu şifreliyorsanız, gözetimi gerçekleştiren +insanlar nereden başlayacağını bilemez. Elbette, bu, sadece bazı +e-postalarınızı şifrelemek yararsızdır anlamına gelmez. Oldukça iyi bir +başlangıçtır ve kitlesel gözetimi daha da zorlaştırır.

+ +

Eğer kendi kimliğinizi ifşa etmeme isteğiniz dışında (bu başka koruyucu +tedbirler gerektirir), ister şifreleyin, ister şifrelemeyin, her iletiyi +imzalamamak için bir neden yok. GnuPG'yi kullananlara iletinin sizden +geldiğini doğrulama imkanı sağladığı gibi, imzalama ayrıca herkese GnuPG +kullandığınızı ve güvenli iletişimi desteklediğinizi rahatsız etmeden +söylemenin bir yoludur. Eğer, GnuPG'ye ilişkin bilgileri olmayan kişilere +sürekli olarak imzalı e-postalar gönderiyorsanız, e-posta imzanızda (metin +tabanlı olan, şifrelemeyle ilgili olmayan) bu rehberin bir bağlantısını da +paylaşmanız iyi olacaktır.

+ +
+ +
+ + + + +
+ + +
+ +

Geçersiz anahtarlara karşı dikkatli olun

+ +

GnuPG e-postayı güvenli kılar, ancak yine de yanlış ellere geçmiş olabilecek +geçersiz anahtarlar için dikkatli olmak önemlidir. Geçersiz anahtarlarla +şifrelenmiş e-postalar gözetim programlarıyla okunabilir.

+ +

E-posta programınızda, Edward'ın size gönderdiği ilk şifreli e-postaya +gidin. Edward bu e-postayı sizin açık anahtarınızla şifrelediği için, +üstündeki "OpenPGP" düğmesinde yeşil bir onay imine sahip olacaktır.

+ +

GnuPG'yi kullanırken, bu düğmeye bakmayı bir alışkanlık haline +getirin. Program, güvenilir olmayan bir anahtarla imzalanmış bir e-posta +aldığınızda bu düğme üzerinden uyaracaktır.

+ +
+ +
+ + + + +
+
+ +

İptal sertifikanızı güvenli bir yere kopyalayın

+ +

Anahtarlarınızı oluştururken, GnuPG'nin yarattığı iptal sertifikasını +kaydettiğinizi hatırlıyorsunuz değil mi? Şimdi bu sertifikayı en güvenli +dijital deponuza (en uygun depo evinizde güvenli bir yerde saklamış +olduğunuz flaş bellek veya bir disktir, sürekli yanınızda taşıdığınız bir +aygıt değil) kopyalamanın tam zamanı. Bildiğimiz en güvenilir yol iptal +sertifikasını yazdırmak ve güvenli bir yerde saklamaktır.

+ +

Eğer gizli anahtarınız bir şekilde kaybolur veya çalınırsa, bu sertifika +dosyasına ihtiyacınız olacak.

+ +
+ +
+ + + + +
+
+ +

ÖNEMLİ: Eğer biri gizli anahtarınızı ele geçirirse HIZLI DAVRANIN

+ +

Gizli anahtarınızı kaybeder veya başkası onu ele geçirirse (çalarak veya +bilgisayarınızı kırarak), başka birisi tarafından sizin şifreli +e-postalarınız okunmadan veya imzanızı taklit etmeden hemen önce onu iptal +etmeniz oldukça önemlidir. Bu rehber, bir anahtarı iptal etmeyi anlatmıyor, +ancak şu talimatları +takip edebilirsiniz. İptal işlemi bittikten sonra, genellikle anahtarınızı +kullandığınız herkese durumu bildirmek için yeni anahtarınızı da içeren bir +e-posta gönderin.

+ +
+ +
+ + + + +
+
+ +

Webmail ve GnuPG

+ +

E-postanıza erişmek için web tarayıcı kullanıyorsanız, bu durumda webmail +kullanıyorsunuz demektir. Webmail uzak bir web sitede saklanan bir e-posta +programıdır. Webmail'in aksine, masaüstü e-posta programınız kendi +bilgisayarınızda çalışır. Her ne kadar webmail şifreli e-postaları çözemese +de, onu şifreli halinde göstermeye devam edecektir. Eğer birincil olarak +webmail kullanıyorsanız, karışık bir e-posta aldığınızda e-posta istemcinizi +açacağınızı bilmelisiniz.

+ +
+ +
+ + + + +
+
+ +

AÇIK ANAHTARINIZI ÇEVRİM İÇİ KİMLİĞİNİZİN BİR PARÇASI YAPIN

+ +

İlk olarak açık anahtarınızın parmak izini, e-posta imzanıza ekleyin ve en +azından beş arkadaşınıza az önce GnuPG kurduğunuzu söyleyerek açık +anahtarınızın parmak izinden söz eden bir e-posta yazın. Bu rehberin +bağlantısını paylaşarak, size katılmalarını isteyin. Ayrıca, paylaşmaya +uygun müthiş bir infografik olduğunu da +unutmayın.

+ +

Açık anahtarınızın parmak izini, e-postanızı herhangi bir kişinin göreceği +herhangi bir mecrada paylaşın: sosyal medya profillerinizde, blogunuzda, +websitenizde veya kartvizitinizde. (Özgür Yazılım Vakfı'nda bizler çalışanlar sayfasında paylaşıyoruz.) +Açık anahtar parmak izi olmayan bir e-posta gördüğümüzde bir şeylerin eksik +olduğunu hissettirecek kültürü edinmemiz gerekiyor.

+ +
+ +
+ +
+ + + + +
+ + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/tr/infographic.html b/tr/infographic.html new file mode 100644 index 0000000..c912407 --- /dev/null +++ b/tr/infographic.html @@ -0,0 +1,141 @@ + + + + +E-posta Öz Savunma - GnuPG şifreleme yardımıyla gözetimle mücadele rehberi + + + + + + + + +

Enigmail'deki PGP işlevleri Icedove ve Thunderbird'e aktarıldığı için, bu +rehberin 2. ve 3. adımları şu an geçersiz.

Yeni güncellemeler üzerinde çalışırken, sabrınız için teşekkür ederiz.

+ + + + + + + + + + + + + + + + + + + + + + + + diff --git a/tr/next_steps.html b/tr/next_steps.html new file mode 100644 index 0000000..195c1d6 --- /dev/null +++ b/tr/next_steps.html @@ -0,0 +1,389 @@ + + + + +E-posta Öz Savunma - GnuPG şifreleme yardımıyla gözetimle mücadele rehberi + + + + + + + + +

Enigmail'deki PGP işlevleri Icedove ve Thunderbird'e aktarıldığı için, bu +rehberin 2. ve 3. adımları şu an geçersiz.

Yeni güncellemeler üzerinde çalışırken, sabrınız için teşekkür ederiz.

+ + + + + + + + +
+ + + +
+ +

#7 Sonraki Adımlar

+ +

Kitlesel gözetime karşı harekete geçerek, GnuPG kullanarak e-posta +şifrelemenin temel adımlarını tamamlamış oldunuz. Sizi tebrik ediyoruz! +Sonraki adımlar, bugün yaptıklarınızın tadını çıkarmanızı sağlayacaktır.

+ +
+ + + + +
+ + +
+ +

Harekete katılın

+ +

Çevrim içi gizliliğinizi koruma yönünde büyük bir adım attınız. Ancak tek +başımıza hareket etmemiz yeterli değil. Kitlesel gözetimi yıkmak için, bütün +bilgisayar kullanıcılarının özerkliği ve özgürlüğü için bir hareket inşa +etmemiz gerekiyor. Sizin gibi düşünen insanlarla tanışmak ve değişim için +birlikte çabalamak üzere Özgür Yazılım Vakfı topluluğuna katılın.

+ +

+ GNU Social  |  + Mastodon  |  Twitter

+ +

GNU Social ve Mastodon'nun +neden Twitter'dan daha iyi olduğunu ve neden Facebook kullanmadığımızı +öğrenin.

+ +
+ + +
+ +
+ + + + +
+
+ +

E-posta Öz Savunmayı yeni insanlara götürün

+ +

E-posta şifreleme çoğu kişi için göz korkutucu bir iştir. İşlerini +kolaylaştırmak için açık anahtarınızı kolayca bulmalarını sağlayın ve +şifrelemeye ilişkin yardım önerin. Aşağıda bazı önerilerimizi +görebilirsiniz:

+ +
    +
  • # Arkadaşlarınız ve topluluğunuz için öğretim +rehberimizi kullanarak bir e-posta öz savunma atölyesi düzenleyin.
  • + +
  • Paylaşım +sayfamızı kullanarak arkadaşlarınıza bir ileti yazın ve onlara şifreli +e-posta kullanımında size katılmalarını söyleyin. GnuPG açık anahtar +kimliğinizi eklemeyi unutmayın, böylece anahtarınızı kolayca indirebilirler.
  • + +
  • # Açık anahtar parmak izinizi normalde e-posta adresinizi paylaştığınız +yerlere yerleştirin. Bazı iyi örnekler: e-posta imzanız (metin şeklinde, +şifrelenmiş halini değil), sosyal medya profilleriniz, bloglar, websiteleri +ve kartvizitiniz. Özgür Yazılım Vakfı'nda açık anahtar parmak izlerimizi personel sayfasında listeliyoruz.
  • +
+ +
+ +
+ + + + +
+
+ +

Dijital yaşamınızı daha fazla koruyun

+ +

Anlık iletiler, sabit disk depolama, çevrim içi paylaşım için gözetim +karşıtı teknolojiler ve daha fazlasını Özgür Yazılım +Gizlilik Paketi Dizini ve prism-break.org adresleri yardımıyla +öğrenin.

+ +

Eğer Windows, Mac OS veya herhangi bir özel mülk işletim sistemi +kullanıyorsanız, atabileceğiniz en büyük adım GNU/Linux gibi özgür bir +işletim sistemine geçmek olacaktır. Bu geçiş, saldırganların arka kapılar +yardımıyla bilgisayarınıza sızmalarını zorlaştıracaktır. Özgür Yazılım +Vakfı'nın uygun +bulduğu GNU/Linux sürümlerini inceleyin.

+ +
+ +
+ + + + +
+
+ +

İsteğe bağlı: Tor ile e-postaya daha fazla koruma ekleyin

+ +

The Onion Router +(Tor) ağı İnternet iletişimini bir çok şifreleme katmanıyla sarmalar ve +dünya üzerinde birden fazla yerden iletir. Tor, uygun bir şekilde +kullanıldığında, gözetim faillerinin ve küresel gözetim aparatlarının +kafalarını benzer şekilde karıştırır. En iyi sonuçları GnuPG şifrelemeyle +beraber kullanıldığında sağlar.

+ +

E-posta programınızın Tor üzerinden e-posta gönderip alabilmesi için, +Eklentiler kısmından arayarak Torbirdy +eklentisini kurun.

+ +

Tor üzerinden e-postalarınızı kontrol etmeye başlamadan önce mutlaka ilgili +güvenlik ödünlerini iyice anlayın. Electronic Frontier Foundation'dan +dostlarımızın bu infografiğiTor'un +güvenliğinizi nasıl sağladığını göstermektedir.

+ +
+ +
+ + + + +
+ + +
+ +

E-Posta Öz Savunma araçlarını iyileştirin

+ +

Rehbere +ilişkin geri bildirimlerini ve iyileştirme önerilerinizi +yapabilirsiniz. Çevirilere her zaman açığız, ancak başlamadan önce +bizimle campaigns@fsf.org adresi +üzerinden bağlantı kurarsanız, kendi dilinizdeki diğer çevirmenlerle sizi +bir araya getirebiliriz.

+ +

Programlama seviyorsanız, GnuPG'ye kod +katkısında bulunabilirsiniz.

+ +

Daha fazlası için, Özgür Yazılım Vakfını destekleyin, böylece E-Posta Öz +Savunmayı iyileştirmeyi sürdürelim ve ona benzer daha fazla araç +oluşturalım.

+ +

+ +
+
+ +
+ + + + + + + + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/tr/workshops.html b/tr/workshops.html new file mode 100644 index 0000000..04a4657 --- /dev/null +++ b/tr/workshops.html @@ -0,0 +1,463 @@ + + + + +E-posta Öz Savunma - GnuPG şifreleme yardımıyla gözetimle mücadele rehberi + + + + + + + + +

Enigmail'deki PGP işlevleri Icedove ve Thunderbird'e aktarıldığı için, bu +rehberin 2. ve 3. adımları şu an geçersiz.

Yeni güncellemeler üzerinde çalışırken, sabrınız için teşekkür ederiz.

+ + + + + + +
+
+ + + +
+

+

#1 Arkadaşlarınızın ve topluluğunuzun ilgisini çekin

+ +

Eğer arkadaşlarınızın gizliliklerinin eksik olduğundan yakındığını +duyarsanız, onlara E-Posta Öz Savunma atölyesine katılmakla ilgilenip +ilgilenmediklerini sorun. Eğer arkadaşlarınız yakınmıyorsa bile ikna +edilmeye ihtiyaçları olabilir. Bu süreçte şifreleme kullanımına karşı klasik +"gizleyecek bir şeyin yoksa, korkacak bir şeyin de yoktur" söylemiyle de +karşılaşabilirsiniz.

+ +

GnuPG öğrenmenin neden değerli olduğunu açıklamanıza yardımcı olması için +aşağıdaki konuşulacak konuları kullanabilirsiniz. Topluluğunuza göre +bunlardan farklı kombinasyonlar yapabilirsiniz:

+ +
+ +
+ + +
+ +

Birlikten kuvvet doğar

+ +

Kitlesel gözetime direnmeyi tercih eden her bir kişi, diğerlerinin de +direnmesini kolaylaştırır. Güçlü şifrelemenin kullanımını normalleştiren her +bir bireyin birçok güçlü etkisi vardır: gizliliğe gerçekten ihtiyacı +olanlar(potansiyel ifşacıların ve aktivistlerin), büyük ihtimalle +şifrelemeyi öğrenecek olabilir. Daha fazla kişinin şifrelemeyi bir çok şey +için kullanması, gözetim sistemlerinin bu bulunmaması gerekenleri +ayıklamasını daha da zorlaştırır ve bu insanlarla dayanışmamızı gösterir.

+ +
+ +
+ +

Saygı duyduğunuz insanlar şifreleme kullanıyor olabilir

+ +

Çoğu gazeteci, ifşacı, aktivist ve araştırmacı GnuPG kullanıyor, dolayısıyla +arkadaşlarınız da farkında olmadan kullanan bir kaç kişiyi duymuş +olabilir. "BEGIN PUBLIC KEY BLOCK" + anahtar_kelime aramasının sonuçlarını +topluluğunuz tarafından tanınabilecek kişilerin ve kuruluşların bir +listesini oluşturmakta kullanabilirsiniz.

+ +
+ +
+ +

Arkadaşlarınızın gizliliğine saygı gösterin

+ +

Gizliliğe duyarlı bir yazışmayı neyin oluşturabileceğine ilişkin nesnel bir +yöntem yok. Bu nedenle, sizin bir e-postayı masum bulmanız nedeniyle, +arkadaşınızın da (veya hatta bir gözetim failinin de) aynı şekilde +hissedeceğini varsaymamanız lazım. Onlarla yazışmanızı şifreleyerek, +arkadaşlarınıza saygınızı gösterin.

+ +
+ +
+ +

Gizlilik teknolojisi fiziksel dünyada normaldir

+ +

Fiziksel dünyada gizliliğimizi korumak için kanıksanmış bir şekilde +perdeleri çekiyoruz, zarfları kapatıyoruz, kapıları kapalı +tutuyoruz. Dijital dünya neden farklı olsun ki?

+ +
+ +
+ +

E-Posta sağlayıcılarımıza gizliliğimiz konusunda güvenmek zorunda +kalmamalıyız

+ +

Bazı e-posta sağlayıcılar oldukça güvenlidir, ancak çoğunun saiki +gizliliğinizi ve güvenliğinizi koruma yönünde değil. Dijital yurttaşları +güçlendirmek için, güvenliğimizi baştan sonra kendimiz inşa etmeliyiz.

+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#2 Atölyeyi Planlayın

+ +

En azından bir arkadaşınızın dikkatini çektiğinizde, bir tarih seçin ve +atölyeyi planlamaya başlayın. Katılımcılara bilgisayarlarını ve kimlik +kartlarını (birbirlerinin anahtarlarını imzalamaları için) getirmelerini +söyleyin. Eğer katılımcıların, parola seçmeleri için Diceware +kullanmalarını kolaylaştırmak istiyorsanız, önceden zarları da +hazırlayın. Seçtiğiniz yerin kolayca erişilebilir bir İnternet bağlantısına +sahip olduğundan emin olun ve atölye günü bağlantının çalışmama ihtimaline +karşı bir yedek planınız da olsun. Kütüphaneler, kafeler ve topluluk +merkezleri atölye için oldukça uygundur. Katılımcıların hepsinin atölye +öncesi Thunderbird uyumlu bir e-posta istemcisi kurmalarını sağlamaya +çalışın. Hatalarla karşılaşmaları durumunda onları e-posta sağlayıcılarının +bilişim departmanlarına veya yardım sayfalarına yönlendirin.

+ +

Atölyenin en azından kırk dakika artı her katılımcı için on dakika +süreceğini varsayın. Sorular ve olası teknik sıkıntılar için fazladan zaman +da ayırın.

+ +

Atölyenin başarısı, her bir katılımcı grubun özgün geçmiş ve ihtiyaçlarını +anlamayı ve bunları karşılamayı gerektirir. Atölyeler küçük olmalıdır, +böylece her katılımcının kendisine özel talimatları alabilmesi mümkün +olacaktır. Eğer çok sayıda kişi atölyeye katılmak istiyorsa, daha fazla +kolaylaştırıcıyı atölyeye katarak veya birçok atölye gerçekleştirerek, +kolaylaştırıcı katılımcı oranını yüksek tutmaya çalışın. Arkadaşlar +arasındaki küçük atölyeler yeterince iyidir!

+ +
+ +
+ + + + +
+ + + +
+ +

#3 Rehberi grupça takip edin

+ +

E-Posta Öz Savunma rehberi üzerinde grup olarak adım adım çalışın. Adımlar +hakkında ayrıntılı konuşun, ancak ufak ayrıntılarla katılımcılara aşırı +yüklenmediğinizden emin olun. Talimatlarınızı teknolojiye yatkınlığı en +düşük katılımcılara göre ayarlayın. Grup bir sonraki adıma geçmeden önce, +bütün katılımcıların mevcut adımı tam olarak bitirdiğinden emin +olun. Kavramları anlamakta zorluk yaşayan veya hızlıca kavrayıp daha +fazlasını öğrenmek isteyenler için daha sonra ek atölyelere olanak sağlayın.

+ +

Rehberin 2. bölümünde, katılımcıların +anahtarlarını aynı anahtar sunucusuna yüklediklerinden emin olun, böylece +daha sonra birbirlerinin anahtarlarını hemen indirebilirler (çünkü bazen +anahtar sunucuları arasında eşlemede gecikme olabiliyor). 3. Bölümde, katılımcıların Edward yerine +birbirlerine şifreli ileti gönderme seçeneği de sunun. Aynı şekilde, 4. bölümde, katılımcıları birbirlerinin +anahtarlarını imzalamaları konusunda teşvik edin. En sonda, insanlara geri +alma sertifikalarını güvenli bir şekilde yedeklemelerini söyleyin.

+ +
+ +
+ + + +
+ + + +
+ +

#4 Güçlükleri açıklayın

+ +

Katılımcılara şifrelemenin yalnızca açıkça kullanıldığında çalıştığını +söyleyin; Şifrelemeyi kurmamış olan birine şifreli bir e-posta +gönderemeyeceklerdir. Ayrıca katılımcılara Gönder düğmesine basmadan önce +şifreleme simgesini tekrar tekrar denetlemelerini ve konularla tarihlerin +hiç bir zaman şifrelenmediğini hatırlatın.

+ +

Özel mülkiyet +yazılım çalıştırmanın tehlikelerini anlatın ve özgür yazılımı +savunun. Çünkü özgür yazılım olmadan, dijital +gizlilik ve özerkliğimize yönelik ihlallere gerçek anlamıyla karşı +koyamayız.

+ +
+ +
+ + + + +
+ + + +
+ +

#5 Ek kaynaklar paylaşın

+ +

GnuPG'nin gelişmiş seçenekleri, tek bir atölyede anlatılmayacak kadar +karmaşıktır. Eğer katılımcılar daha fazlasını öğrenmek istiyorlarsa, onları +bu rehberdeki daha gelişmiş kısımlara yönlendirip, başka bir atölye +düzenlemeyi düşünebilirsiniz. Ayrıca onlarla GnuPG'nin resmi +belgelerini ve e-posta listeleriyle, E-posta öz +savunma geri bildirim sayfasını paylaşabilirsiniz. Çoğu GNU/Linux +dağıtımının web sitesi de ayrıca GnuPG'nin bazı gelişmiş özelliklerini +anlatan sayfalar içermektedir.

+ +
+ +
+ + + + +
+ + + +
+ +

#6 Takip edin

+ +

Herkesin, ayrılmadan önce e-posta adreslerini ve açık anahtar parmak +izlerini paylaştığından emin olun. Katılımcıların, birbirleriyle +e-postalaşarak GnuPG deneyimi kazanmaya devam etmelerini teşvik +edin. Etkinlikten bir hafta sonra, her birine, açık anahtar ID'lerini +herkese açık bir şekilde e-postalarını yayınlayabilecekleri bir siteye +eklemeyi denemelerini hatırlattığınız şifrelenmiş bir e-posta gönderin.

+ +

Bu atölye rehberinin geliştirilmesine yönelik herhangi bir öneriniz varsa +bizimle campaigns@fsf.org adresi +aracılığıyla bağlantı kurun.

+ +
+ +
+ + + + + + + + + + + + + + + +