#teknoloji

Sızıntı gazeteciliği için kullanılabilecek araçlar

By 2 Kasım 2018 No Comments

Sızıntı gazeteciliği kavramı yeni bir kavram değil. Basın tarihinin başından beri gazeteciliğin asli bir dalı ve basın özgürlüğü kavramının temel yapı taşlarından birini oluşturuyor. Bilginin evrenselliği, sansür altında kalmaması ve insan hakları ihlallerinden bu yana bu durum böyle. Hiçbir şirketin veya hiçbir hükümetin halkı ilgilendiren bilgiyi saklama hakkı yok.

Teknolojinin gelişmesi ve internetin kullanımının yaygınlaşmasıyla birlikte bilgi sızıntısı da giderek çoğaldı. Bilgiyi sansürlemek neredeyse imkânsız. Bu durum bilgiyi kendi tekelinde tutmak isteyen bütün kurumların korkulu rüyası.

Gerard Ryle’in TEDSummit’te yaptığı konuşmasında bahsettiği şu kısma dikkatinizi çekmek isterim.

“Haberciliği ayakta tutan reklama dayalı iş modelleri yıkıldı. Bu durum, bu kuruluşları işlevlerini yeniden gözden geçirmeye zorlayarak gazeteciliği krize sürükledi. Ama krizin olduğu yerde fırsat da vardır. Karşılaşılan ilk zorluk, nihayetinde Panama Belgeleri olarak adlandırılacak olan belgeleri, içinde arama yapılabilir ve okunabilir hâle getirmekti. Beş milyona yakın e-posta, taranması ve dizinlenmesi gereken iki milyon PDF dosyası, ayrıca milyonlarca dosya ve farklı türde belge vardı. Hepsinin bulut sisteminde, güvenli ve emin bir yerde saklanması gerekiyordu.”

İşte bütün bu tarama ve sınıflandırma işlemlerini yapabilmek için The Guardian, The New York Times, The Washington Post, The Wall Street Journal ve Politico gibi medya devlerinin de kullandığı araçlara bir göz atalım.

Signal

Signal, kullanıcıların şifrelenmiş bir ortamda birbirlerini aramasını ve mesaj göndermesini sağlayan ücretsiz bir mobil ve masaüstü uygulama. Uygulama, telefon görüşmeleri yapmak ve kısa mesaj göndermek için kullanılabilir. Kullanıcılar ayrıca fotoğraf ve PDF dosyaları da paylaşabilirler.

Signal’ın geliştiricileri, ABD hükümetinden gelen istekleri nasıl yanıtladıkları konusunda ayrıntılı bilgiler yayınlamakta ve uygulamanın şeffaflığını korumaya devam etmekteler. Signal, kullanıcıları hakkında çok az bilgi topladığını söylüyor. Kullanıcıların kiminle iletişim kurdukları ve neleri tartıştıklarıyla ilgili bilgiler kayıt altına alınmıyor ve uygulama içinde değiştirilen iletiler, etkileşimin tüm kanıtları silinerek, otomatik olarak “yok olma” (kendi kendini imha etme) ayarı yapılabiliyor. (Kurumunuza ait bir telefon numarasına Signal’i kaydedebilir ve bu numarayı halka açık olarak paylaşabilirsiniz.)

WhatsApp

WhatsApp, tam uçtan uca şifrelemeyi sağlayan Facebook’un sahip olduğu ücretsiz bir mesajlaşma uygulaması. Sadece gönderen ve alıcı, mesajları, fotoğrafları, videoları, sesli mesajları, belgeleri ve çağrıları okuyabilir, görüntüleyebilir. Facebook’ta paylaşılan bazı hesap bilgilerini sınırlayabilmenize rağmen, WhatsApp, mesajlardaki zaman damgaları da dahil olmak üzere, transfer işlemlerinde yer alan telefon numaralarının ve kullanıcıların meta verilerinin kayıtlarını tutmaya devam eder. Şifreleme metodu Signal geliştiricileri tarafından yazılmış olmasına rağmen WhatsApp’ın bir Facebook ürünü olmasından dolayı güvenilirliği konusunda çeşitli ön yargılar var. Yine de eğer WhatsApp’ı bu tür bir amaçla kullanacaksanız kurumunuza ait bir telefon numarasına WhatsApp’ı kaydedebilir ve bu numarayı halka açık olarak paylaşabilirsiniz.

SecureDrop

The Guardian’ın bir projesi olan SecureDrop, NSA dökümanlarının ilk serisini yayınlamasının birinci yıl dönümünde, muhbirlerin gizli dökümanlarını gazeteye teslim etmelerini sağlayacak yeni bir sistem olarak duyuruldu.

SecureDrop, kaynakların anonim kalma hakkını koruyarak güvenli bir şekilde belgelerini iletmelerini sağlıyor.

Altyapısında Tor tarayıcısını kullanan SecureDrop sayesinde şifrelenen verilerinizi, bulunduğunuz yeri ve gönderdiğiniz dokümanların gizliliğini sağlayabilirsiniz. SecureDrop kullanan hiçbir basın kuruluşu kim olduğunuza dair bir bilgi talep etmez. Ayrıca genel bilgi güvenliği ezberinin aksine, SecureDrop üzerinden yapacağınız gazetecilik faaliyetinizi halka açık bir alandaki kablosuz bağlantıyı kullanarak yapmanız tavsiye edilmektedir.

Kurumunuza, web sunuculara SecureDrop’u kurarak, SecureDrop adresinizi web sitesinde halka açık olarak paylaşabilirsiniz. Bu türdeki pratikler için güzel bir örnek The Guardian’ın SecureDrop protokolü.

ProtonMail

Bir şifrelenebilir e-posta servisi olan ProtonMail güvenliğini şöyle aktarıyor: “Şifre anahtarlarını sunucuya koymamak akıllıca olacaktı. Dolayısıyla şifreleme anahtarlarını bilgisayarınızda oluşturduk. Tek bir anahtar yerine, bir çift anahtar oluşturduk. RSA gizli anahtarı ve RSA açık anahtarı… Bu anahtarlar matematiksel olarak bağlı.”

Uçtan uca şifreleme, yalnızca alıcının mesajı okuyabileceği anlamına gelir.

ProtonMail sunucuları İsviçre’de ve İsviçre yasaları öncelikle kişisel verileri koruyor. Kurumunuza ait bir [email protected] gibi bir e-posta adresi kaydedebilir ve bu e-posta adresini halka açık olarak paylaşabilirsiniz.

Bu sistemleri kullananlar hangi durumlarda korunamaz?

  • Signal, WhatsApp ve SecureDrop uygulamalarında bir şeyler gönderirken arkada duran ve ne yaptığınızı gözetleyen kişiler varsa bu uygulamalar sizi o kişiden gizleyemez.
  • İnternetinizi izleyen kurumlar bu uygulamalara girdiğinizi ve orada ne yaptığınızı göremiyor olsa da SecureDrop’ta Tor’a girdiğinizi anlar.
  • Sızdıracağınız bilgiyi sadece iki kişi biliyorsa, üçüncü kişi sizin sızdırdığınızı anlayacaktır.
  • Sızdıracağınız bilgileri bilgisayarınızda saklıyorsanız ve herhangi bir nedenle bilgisayarınız incelenirse bu uygulamalar sizi koruyamaz.

Leave a Reply