4. Dijital Ayak İzleri
TANIM
Dijital ayak izi, kişinin internette veya dijital cihazlarda
ortaya çıkan benzersiz izlenebilir dijital etkinlikleri, eylemleri,
katkılarından oluşan veri kümeleridir.
Kısaca interneti kullanırken oluşturduğunuz veri izleridir.
Ziyaret ettiğiniz web sitelerini, kullandığınız uygulamalar ve
çevrim içi hizmetlere gönderdiğiniz bilgileri içerir.
5. Aktif / Pasif Dijital Ayak İzleri
TANIM
“Pasif dijital ayak izi” ve ‘’Aktif Dijital Ayak İzi’’ olarak ikiye ayırabiliriz.
Pasif; Habersiz olarak çevrimiçi dünyada bıraktığınız bir veri izleridir. Örneğin, bir web sitesini
ziyaret ettiğinizde, web sunucusu internet servis sağlayıcınızı ve yaklaşık konumunuzu tanımlayan
IP adresinizi kaydedebilir. IP adresiniz değişebilir ve herhangi bir kişisel bilgiyi içermese de, dijital
ayak izinizin bir parçası olarak kabul edilir. Aynı zamanda arama motorları tarafından kaydedilen
arama geçmişinizi de dahil edebilirsiniz.
Aktif; Kasıtlı olarak çevrim içi gönderdiğiniz verileri içerir. Bir e-posta göndermek, tweet paylaşmak,
dosya paylaşmak, yorum yapmak gibi başka bir kişi tarafından görülmesini veya kaydedilmesini
beklediğiniz izlerdir. Aktif olarak yaptığımız her hareketin de izlendiğini unutmamalıyız.
6. Siber İstihbarat
TANIM
Bir kullanıcının dijital ayak izini keşfetmek, adını çevrimiçi olarak aramak kadar basit değildir. Ancak
kişinin dijital ayak izi hakkında bir fikir edinme yolunda ilk adımdır.
İnternette açık veri kaynaklarını kullanan Açık Kaynak İstihbaratı (OSINT) veya SOCMINT (Açık ve
Kapalı) olarak bilinen bir dizi teknik vardır.
OSINT: Açık Kaynak İstihbaratı
SOCMINT: Açık veya Kapalı Kaynak İstihbaratı
7. OSINT
TANIMLAR
OSINT; Açık Kaynak İstihbaratı, “herhangi bir
gizlilik gerektirmeyen, kamuoyuna açık, belirli bir
amaç için toplanan bilgilerin”, istihbarat niteliği
taşıyıp taşımadığına karar veren bir süzgeçten
geçirilmesiyle (analiz edilerek) elde edilen değerli
sonuçlardır.
Gazete, dergi, radyo, televizyon, internet, bloglar,
raporlar, basın toplantıları, resmi veriler,
konuşmalar, hava meteoroloji uyarıları,
konferanslar, sempozyumlar, profesyonel
yayınlar, akademik belgeler vs…
OSINT’i ortaya çıkartan İnternetin yaygınlaşması
ve medya kaynaklarının artmasıyla açık kaynağın
zenginleşmesidir.
‘Maliyeti uygun ve çok hızlı bir kaynaktır!’
8. SOCMINT
TANIMLAR
SOCMINT; Sosyal medya istihbaratı, açık veya kapalı
Facebook ve Twitter gibi sosyal medya siteleri
üzerinden hem müdahaleci hem de müdahaleci
olmayan araçları kullanarak elde edilen verilerin
analizler yapılarak ortaya çıkartılan siber
istihbarattır. SOCMINT, “sosyal medya üzerindeki
mevcut bilgilerin analitik kullanımı” olarak
tanımlanabilir.
SOCMINT, mesajlar veya gönderilen görüntüler gibi
içeriğin ve bir kullanıcının bir sosyal medya ağ sitesi
kullandığında ortaya çıkan diğer verilerin
izlenmesini içerir. Bu bilgiler kişiden kişiye, kişiden
gruba, gruptan gruba, özel ve herkese açık olan
etkileşimleri içerir. Bu istihbarat türü, OSINT’in
ortaya çıkarttığı bir unsurdur.
9. Çerez Nedir?
TANIM
Çerezler birçok web sitesinin ziyaretçilerine daha
iyi hizmet sunabilmesi adına yardımcı olan küçük
veri parçaları yani web tanımlama bilgileridir.
Ancak bu küçük parçaları bir araya getirdiğinizde
geride bırakmış olduğumuz izler birer tanımlama
bilgisi olmaktan öteye gidebilir!
10. Çerezler
TANIM
Çerezlerin asıl amacı internetin ilk zamanlarından beri birer tanımlama bilgisi üzerine kuruludur. Yani
sizi tanımak, oturumunuzu açık tutmak ve alışkanlıklarınıza göre doğru öneriler sunmakla
başlamıştır. Ardından reklamcıların ve pazarlama dünyasının ilgisini çekmiş ve daha hedefli
reklamlar ile ürün satışlarını artırmak için kullanılan pazarlama yöntemlerini beraberinde getirmiştir.
Çerezlerin kullanımında biz tüketicilerin her zaman bir avantajı vardı. Çerezleri istediğimiz zaman
silebilmemiz. Ancak, pazarlama dünyasının dezavantajıdır! Doğru hedef kitleye doğru ürün veya
hizmetin reklamını çıkartmak her zaman başarılı sonuçlar verir.
Kullanılan pazarlama araçları ve takip sistemleri gelişince tarayıcılar bu durumun bir güvenlik riski
yarattığını öngörerek belirli sürelerde çerezlerin otomatik silinebilmesine olanak sağladılar.
11. Çerezler
TANIM
Alışkanlıklarınız, ilgi alanlarınız ve hareketleriniz
ile sisteminiz yani bağlantı kurduğunuz
bilgisayarın donanım ve yazılım özellikleri
tekilleşmemize olanak sağladı.
Bu noktada profil oluşturduğunuzda, kullanıcı
çerezleri silinse dahi, elinizin altında birer parmak
izi görevi gören profiller kalıyor. Bu sayede
ziyaretçiyi tanıyabiliyor ve yeniden
hedefleyebiliyorsunuz.
Pazarlama dünyasındaki büyük oyuncular bu yeni
teoriyi test etmeye başladılar. Verizon Wireless gibi
mobil operatörler kullanıcılarının mobil cihazlarında
kalıcı tanımlama bilgileri deneyerek başarılı oldular.
12. HTML 5 CANVAS
TANIM
Artık web siteleri bizleri tanımlamak
için çerezlerle birlikte parmak izleri,
yani benzersiz kodlar da kullanabilir bir
hale geldi. Genel olarak HTML5’in
<canvas> özelliği kullanılıyor.
Javascriptlerle de karşı sunuculara bu
bilgiler aktarılabiliyor.
Kullanıcıyı tanımlamanın farklı bir yolu
olduğu için çerezler silinse dahi, bir
şekilde eşleştirme yapılarak ziyaretçiyi
profilinden ortaya çıkartabiliyorlar.
Örnek
13. Kullanıcı Testleri
ARAŞTIRMALAR
Elbette ki profillendiğimizi ortaya çıkartan araştırmacılar
sayesinde bu durumu öğrendik.
Bu sayfaların çoğunluğu halka açıklama yapmak zorunda
kaldılar. Bu denemelerin test olduğunu ve ardından bilgilerin
silindiğini, reklam veya farklı bir amaç için yapılmadığını
açıkladılar.
14. Parmak İzleriniz Nasıl Oluşturuluyor?
DIGITAL FOOTPRINT
Bir web sayfasını ziyaret ettiğiniz zaman metinler, resimler ve ses dosyaları gibi medyaların ve
verilerin nasıl işlendiğini analiz ederek, bilgisayarınız hakkında aşağıdaki gibi bazı bilgiler toplanır.
• İşletim Sistemi
• Donanım Yapılandırılması
• Ekran Kartınız
• Tarayıcınız
• Yüklü Yazı Tipleriniz
• Yüklü Eklendiler…
Dikkat ederseniz yukarıdaki bilgilerin hiçbirinde kişisel veri yok! Ancak bu veriler o kadar çok dallanıp,
budaklandı ki, kurmuş olduğunuz yazılımlardan, kullandığınız sisteme kadar bir araya getirildiğinde
sizi tanımlamak çok daha kolay bir hale geldi.
15. Parmak İzleriniz Nasıl Oluşturuluyor?
TANIM
Parmak izi verileri elbette izin alınmadan kullanılabilir. Yalnızca kullanıcı ara yüzünü cihaza
uyarlamak için, kullanıcı tarafından açıkça talep edilen bir hizmetin sağlanması için veya hizmetlere
yetkisiz erişimi önlemek için bir güvenlik kontrolü olarak kullanılır.
Ancak, hizmetlere erişim sağlamak, kullanılan kimliği doğrulamak için daha geniş bir mekanizmanın
parçası olarak parmak izini kullanabilirler. İşte bu noktada biz kullanıcının iznini almaları gerekiyor.
Çerezleri kapattınız, gizli bir sekmede geziyorsunuz?
Her hareketinizin takip edilemeyeceğini ve güvende olduğunu düşünenlerden misiniz?
Modern ve yeni teknolojilerle oluşturulan web siteleri marketing dünyası ile birleştiğinde yenilikçi
teknikleri kullanıyorlar.
16. Silinemeyen Çerezler!
ZOMBİ ÇEREZLER
Aslında bir nevi silinemeyen çerezler olduğunu da düşünün!
Çerez senkronizasyonu yaparak kimliği tespit edilen kişilerin
tarayıcılarında tekrardan çerez oluşturulabilir ve her silme
işleminden sonra yeniden oluşturularak devam ettirilebilir.
Evercookie adı verilen bir Javascript ile oluşturulduğunu da not
olarak belirtelim. Bu çerezler, kullanıcı sildiği zaman yeniden
oluşturulmak için hazırlanmıştır.
Bir yedekleri vardır ve Evercookie çerezlerin silindiğini tespit
ettiğinde yedekten tekrar geri döndürür. Literatürde bu duruma
zombi çerezler adı verilir.
18. Parmak İzleriniz Nasıl Oluşturuluyor?
TANIM
Konuyu bir adım daha öteye taşıyalım. Ürettiğimiz bu küçük veri parçacıkları ile takip edilebilir mi,
profillerimiz çıkartılabilir mi?
Bu küçük kod parçacıkları arasında…
• Tarayıcı dili,
• Java versiyonunuz
• Sisteminizde yüklü olan fontlar
• Ekran çözünürlüğünüz
• Donanım yapılandırmanız
• İşletim sisteminiz, versiyonu
• Tarayıcınız ve sürüm bilgisi
• MAC adresiniz!
MAC adresinizi eşleştirdi ve daha önce sizin hakkınızda toplamış olduğu tüm bilgiler için profilinizi
tekrar aktif etti! Hatta VPN dahi kullansanız bu bilgiler karşı taraftaki sunuculara rahatlıkla
aktarılabiliyor.
19. Parmak İzleriniz Nasıl Oluşturuluyor?
TANIM
Yani tarayıcı içerisindeki çerez olarak
adlandırdığımız bilgileri temizlesek
dahi tarayıcı versiyonu, işletim
sistemi ve versiyonu, Java versiyonu,
donanım bilgileri, ekran çözünürlüğü,
kullandığınız fontlar ve diğer birçok
bilgi karşı sunucularda depolanarak
karşılaştırma yapılabiliyor.
Tarayıcınız üzerinden alınan bu tanımlayıcı bilgi kırıntıları artık çok fazla ve spesifik bilgiler barındırır
hale geldi. Çok fazla ekran çözünürlüğü var, çok fazla donanım çeşidi var, çok fazla davranış şekli var ve
çok fazla sürüm var. Bu bilgileri bir araya getirdiğinizde kişilerin tanımlama verileri milyonlarca kişi
içerisinde birkaç olasılığa kadar düşebiliyor.
20. Parmak İzleriniz Nasıl Oluşturuluyor?
TANIM
Kullandığınız tarayıcı ile karşı sunuculara
gönderdiğiniz bilgileri test etmek için
panopticlick.eff.org veya
uniquemachine.org veya
amiunique.org adresine göz atabilirsiniz.
Bu adreslerden birine girerek hangi bilgilerin
alınabildiğine ufak bir göz atmak yerinde olacaktır.
Tarayıcı izleri (Browser FingerPrint) konusunda kullanıcıların dikkatli olmasını gerektiğinin altını
çizmek gerekiyor!
37. CAMBRIGE ANALYTICA HİKAYESİ
VERİ İHLALLERİ!
• 2014 yılında Cambridge Üniversitesi Profesörü Aleksandr
Kogan tarafından ABD seçmeni hakkında ayrıntılı psikolojik profil
çıkarmayı amaçlayan bir anket uygulaması geliştirildi. Uygulama
Facebook bilgilerinize erişim izni istiyordu ve bunu yaparken sadece
sizin bilgilerinizi değil arkadaşlarınızın bilgilerini de sizin aracılığınızla
topluyordu…
• Amazon’un Mechanical Turk (MTurk) projesini kullandı ve bu proje
aracılığıyla ankete katılan MTurk kullanıcılarına 1’er dolar ödeme
yaptı.
• Christopher Wylie tarafından paylaşılan bilgiye göre 270 bin kişinin
katıldığı bu uygulama, arkadaş bilgilerini de toplayarak yaklaşık 50
milyon kişilik devasa bir kullanıcı bilgisi topladı.
• Ardından tüm veriler Cambridge Analytica’ya satıldı. Facebook ortalık
çalkalanınca açıklama yaptı. «Bu bilgileri silin dedik!»
• Donald Trump’ın başkan olması, Brexit ve kim bilir daha kaç politik
olayda önemli rol oynayan Cambridge Analytica’nın yediği haltlar
nasıl ortaya çıktı? Tabi ki Channel 4 NEW editörü sayesinde…
38. CAMBRIGE ANALYTICA HİKAYESİ
VERİ İHLALLERİ!
• Donald Trump’ın başkanlığı için Facebook’ta 85 Milyon Dolar!
• Başkanlık seçimlerinden sonra… Facebook olmasaydı kazanamadık!
• Brexit Kampanyasında Türkler!
• Üçüncü Dünya Ülkelerindeki Seçimler
• Cambridge Analytica’nın çatı şirketi SCL Grubun 60 ülkede temsilciliği var.
• Temmuz 2011'de Ukrayna hükümeti ile ülkedeki insanları “profillemek” için
resmi bir sözleşme imzaladılar.
• Meksikada Peg.gi isimli bir uygulama için Daha çok kişi indirsin/kullansın diye
yerel operatör Mowisat ile işbirliği yapılmışUygulamayı indir, anket doldur,
yarışmaya katıl bedava internet paketi kazan…
• Rakip adayların kadınlara ilgisi “beğenilerinden” bellidir. Nix anlatıyor;
“İnternette siyasetçilerin nasıl itibarsızlaştırılabileceğine dair taktikleri
biliyoruz. Adayın evine çok güzel Ukraynalı kızlar gönderdik. Sonra videoları
yayınladık ve bu taktik işe yaradı.” Gerekirse seçim sunucularını Hackliyorlar!
• Zuckerberg 2014’te (tam ekipler çalışırken) Hindistan’ı ziyaret ederek, başkan
Mondi ile kucaklaşır! “Hindistan’ın yarısında internet yok, var olan da pahalı, size
uygun fiyatlı internet hizmeti vermek istiyorum” …ve Express Wifi isimli
projeye göre; yerel Hindistan operatörleri internet paketleri içinde Facebook
kullanımını ücretsiz yapar. Sadece FB!
Herhangi bir Facebook kullanıcısının sadece 68 Beğenisi üzerinden deri rengi, cinsel yönelimi ve hangi partiye
oy vereceğini %85 doğrulukla ölçebildiklerini keşfetmişler.
Facebook abonesinin davranış özelliklerini 70 Beğeni ile arkadaşından, 150 Beğeni ile ailesinden, 300 Beğeni ile
eşinden ve bir miktar daha fazlasında ise kendisinden bile iyi tanımlayabildiklerini görmüşler.
Politik mesajları test ettiler. “İslam’ın bu ülkede yeri yok” gibi radikal bir söylemi haberleştirip, profil tepkilerine
baktılar. 17 eyalette her gün Facebook üzerinde ellerindeki profillerin kişiliğine göre şekillendirilerek sadece o kişiye
gösterilen Trump yanlısı paylaşımlar ve anketler yaptılar.
Trump’a asla oy vermeyecek Miami’deki siyahlara, onları sandığa gitmekten alıkoyacak haberleri gösterdiler. Bu
sayede seçime katılımı bölgede %7–8 etkilediler. Aynı mahalledeki az eğitimli, fakir, aktif insanları belirlediler.
Sonra bunlara hoşlanmayacakları haberleri verip, karşıt statüdeki insanlarla kavga ettirdiler…
39. Hedefleme
TANIM
Mesela çocuğunuza bir bebek arabası alacaksınız ve bir mağazayı ziyaret ettiniz.
Aradan birkaç saat geçtikten sonra Facebook üzerinde bebek arabası reklamı görmeniz artık çok doğal
ve kolay bir hale geldi. Şaşırmanıza gerek yok, sizi takip ettikleri falan da yok. Yalnızca çerezlerinizi
kullanıyorlar. Reklamlar tercih ve ilgi alanlarınıza dayalı olarak karşınıza çıkıyor.
Çerezler güvenli olsa da bilgisayarınıza kötü amaçlı yazılım bulaştırmasa da, toplanan verilerin kimin
elinde gittiği veya nerede depolandığı veya kiminle paylaşıldığı her zaman net değildir.
Londra’da Queen Mary Üniversitesi’nde bir araştırma ekibi yaptıkları bir çalışmada bu konuya yer
verdiler. Dünyanın dört bir tarafındaki internet kullanıcılarının nerede olduğu hakkında analizler
çıkardılar.
Yapılan araştırmada kullanıcı tarayıcılarındaki çerezleri kimin kullandığına odaklanıldı. Yani çerezler
nereye gidiyor ve hangi firmalar kullanıyor sorusu üzerinden başlanmıştı.
41. Google
X-CLIENT
Google 2019 yılında bir duyuru yaparak çevrimiçi pazarlamacıların ve reklam verenlerin web’de
izlemesini zorlaştıracak yeni bir girişimin duyurusunu yaptı. Google’ın Chrome’daki çerezlerin çalışma
şeklini değiştirme ve kullanıcıların izlemeyi engellemesini kolaylaştırma planları olduğunu gördük.
Yani anonimliğimizi kaybetmeden sörf yapabileceğiz ve kontrolüm bizde olacağı önerileri hayata
geçireceklerini bildirdiler. Buna da “Gizlilik Korumalı Alan” adı verildi. Google güvenlik konusunda önemli
kurumlardan biridir ve çok ciddi araştırmalar yaptıklarını görüyoruz.
Yalnız Google’ın kendi sitelerine Chrome tarayıcısından giriş yaptığınızda sizden bağımsız ve çerezlerden
hariç olarak X-Client-Data adında bir değer yolladığını da yani sizi tanımladığının da altını çizmek isterim.
42. SONUÇ
NELER YAPABİLİRİZ?
Çerezler, kullanıcıları tanımlamak için mükemmel bir yol sağlar. Güvenilirdir, iyi huyludur, kullanıcılar
tarafından iyi anlaşılır, uygulaması kolaydır ve kullanıcıların kontrol etmesi kolaydır.
Ancak bu testlerdeki gibi süper çerezlerin, zombi çerezlerin, dijital ayak izlerinin ve diğer yöntemlerin
‘çözdüğü’ tek ‘sorun’, onları kimin izlediği konusunda fikir sahibi olan kullanıcıların sorunu olarak
görülüyor.
Çerezleri silen kullanıcılar, izlenmek istemediklerine dair net bir mesaj gönderiyorlar. Parmak izi kullanan
satıcılar da bu mesajı bastırmanın yollarını aramaya devam edecekler.
Parmak izi, gerçek ortamda kullanılan çerezlere uygun bir alternatif olarak karşımıza çıkıyor. Mowery,
Shacham ve EFF tarafından gösterilen teknikler bireysel olarak yararlıdır.
Ancak her iki araştırmacı grubu da tekniklerinin daha da iyi hale getirilebileceği göstermiş oldular.
Aynı zamanda parmak izi çalışmalarında kullanmak için hazırlanmış bir örneği GitHub üzerinde ücretsiz
olarak bulabilirsiniz.
43. NELER YAPABİLİRİZ?
DURUM ANALİZİ
Özel Tarama ve Gizli mod, tarayıcının parmak izini değiştirmez ve yukarıda bahsettiğim kodun yazarına
göre bunların hiçbir etkisi yoktur. Duckduckgo’da bunu değiştiremez.
Çerezleri ve diğer izleme mekanizmalarını yönetmek için tarayıcı eklentileri kullanan gizlilik bilincine
sahip kullanıcılar, parmak izlerini daha az değil, daha belirgin hale getirebilirler.
Çünkü değiştireyim derken 1-2 değeri değil en azından 10-15 değeri değiştirmeniz lazım. GPU gücünüz,
RAM’iniz, bataryanız ve şarjı da değiştiremeyeceğiniz izlerden biridir.
Kendinizi bu tarz araştırmacılar, pazarlama uygulamaları veyahut profilleme gibi takiplerden korumanın
tek ve iyi bir yolu maalesef ki yok! Ancak parmak izinizi daha geniş bir alanda tutarak kendinizi
kalabalığın içinde bırakabilirsiniz.
Tek bir özelliği değiştirmek yerine Flash, Java, WebGL ve Javascript’i kapatmanız gerekir. Bunu
yaptığınızda büyük ölçüde kalabalığa karışacaksınız ve karşı tarafa çok daha az bilgi vermiş olacaksınız.
Yine de unutmayın webi web yapan, görselliğin ön planda olduğu şu anki teknolojilerde bu uygulamaları
kapatmak, 1994 yılından kalma web sitesi açmaktan farksız demektir.
44. NELER YAPABİLİRİZ?
KORUNMA VE GİZLİLİK
Bana sorarsanız Flash ve Java’ı hiçbir şekilde kullanmam, direk sistemimden kaldırırım. Bunların
yanında Noscript eklentisi kullanırsanız tadından yenmez!
Gizlilik konusunda en önemli adımı atan ve en iyi gizlilik sağlayan uygulamanın TOR Browser olduğunu
biliyor muydunuz? TOR’un tarayıcısı Javascript ile bildiğiniz büyük bir savaş veriyor! Diğer bir yandan TOR
tarayıcısı (TOR Browser) ile birkaç satırlık javascript kodu sizden izinsiz bir çizim yapamaz. İzinsiz bu
deneydeki gibi bir işlev yapmak isterse TOR Tarayıcısı otomatik olarak oluşturulan bu izi deforme eder!
Gizliliğimizi koruyabilir miyiz? Muhtemelen tamamını koruyamayız. Ancak TOR Browser gibi birçok proje
var ve bu projeler anonim kalmanız için her türlü desteği sağlıyor. Comodo Group, çeşitli kimlik
doğrulama araçları, web sitesi ve bilgi güvenliği önlemleri ve sürekli destek veriyor. Comodo Dragon
kullanabilirsiniz.
Firefox tabanlı IceDragon da size yardımcı olacaktır. Epic Privacy Browser ise Chromium üzerine kurulu
olan başka bir gizlilik tarafındaki tarayıcıdır.
Noscript, UBlokc, AdBlock Plus, Blur (DoNotTrackMe) gibi birçok eklentide gizliliğinizi sağlamak için
üretilmiş uygulama ve eklentiler arasında gelir.
45. NELER YAPABİLİRİZ?
DURUM ANALİZİ
Diğer bir yandan davranışsal tercihlerinizi incelemek için Your Online Choices sitesini kullanabilirsiniz
Reklam tercihlerinizi kontrol etmek için bu site üzerinde ufak bir test yapabilirsiniz.
Sisteme kayıtlı olan 91 reklam sitesini etkinleştirebilir veya devre dışı bırakabilirsiniz veya tercihlerinizi
her şirket için tek tek belirleyebilirsiniz. ‘Genişlet’ butonuna tıklayarak, şirketin kendisi ve kullanmakta
olduğunuz web tarayıcısı üzerindeki davranışsal reklam durumu hakkında daha fazla bilgiye
ulaşabilirsiniz.
Tüm bu ipuçları ve araçlar güvenlik risklerinizi azaltacak olsa da hiçbiri kusursuz değildir. Hackerlar her
zaman bilgisayarlarımızı yeni teknikler kullanarak işgal etme yolları üzerinde çalışacaklar ve bu gizlilik
temelli kedi-fare oyunu devam edecek. Sadece hackerlar değil! Pazarlama uzmanları, satışçılar, XFlix gibi
platformlar da yeni bir yol bulacaklar.
Bilgisayarlar ve mobil cihazlar olduğu sürece, güvenlik açıklarından yararlanmak isteyenler olacaktır. Tek
yapabileceğimiz, bilgi güvenliği farkındalığı ve bilişim okuryazarlığıdır. Bu sayede karşı araçları
kullanabilir, gizliliğinizi maksimum seviyede tutabilirsiniz.