---
url: 'https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir'
title: 'Tamamen Şifresiz Sisteme Nasıl Geçilir?'
description: 'Passkey''lerden gerçek şifresiz kimlik doğrulamaya giden 4 aşamalı yolculuğu öğrenin: Passkey''ler neden tek başına yeterli değil ve hesap kurtarma süreçleri oltalama saldırılarına karşı nasıl güvence altına alınır?'
lang: 'tr'
author: 'Vincent Delitz'
date: '2025-10-31T14:40:31.497Z'
lastModified: '2026-03-27T07:08:52.156Z'
keywords: 'şifresiz kimlik doğrulama, passkey''ler, oltalama saldırılarına dayanıklı, hesap kurtarma, parola kaldırma, güvenlik açığı'
category: 'Authentication'
---

# Tamamen Şifresiz Sisteme Nasıl Geçilir?

## 1. Giriş: Passkey uygulaması neden yolun sonu değil?

Passkey'leri uygulamak, [kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) güvenliğinde
ileriye doğru atılmış devasa bir adımdır, ancak bu yolculuğun tamamı değildir. Eğer
Passkey'leri zaten kullanıma sunduysanız, muhtemelen gelişmiş güvenlik metriklerini
kutluyorsunuzdur, ama **Passkey'lere sahip olmaktan tamamen şifresiz kimlik doğrulamaya
fiilen nasıl geçiş yaparsınız?**

[Passkey'ler](https://www.corbado.com/tr/blog/dijital-kimlik-bilgileri-passkeys), belirli alan adlarına bağlı
açık anahtar kriptografisini kullanarak **oltalama saldırılarına dayanıklı tasarımları**
sayesinde kritik güvenlik avantajları sunar. Bu tasarım, saldırganların kullanıcıları
sahte sitelerde kimlik doğrulamaya ikna etmelerini imkansız hale getirir. Her Passkey
belirli bir hizmete özgü olduğu için **kimlik bilgilerinin yeniden kullanımını ortadan
kaldırır**, yani bir hizmetin tehlikeye girmesi diğerlerini etkilemez. Ayrıca, ezberlenmiş
sırların yerine tahmin edilemeyen veya kırılamayan kriptografik anahtarlar koyarak **kaba
kuvvet saldırılarına karşı bağışıklık** sağlarlar.

Yine de bu güçlü avantajlar, bir kullanıcının Passkey kimlik doğrulamasını atlayıp yerine
bir şifreyle giriş yapabildiği anda buharlaşır. Bu durum önemli bir soruyu gündeme
getiriyor: **Neden Passkey'ler tek başına tam güvenlik için yeterli değil?** Cevap, şifre
kapısı açık kaldığı sürece saldırganların o kapıdan girmeye çalışacağını anlamakta
yatıyor. Daha da önemlisi, **hesap kurtarma sürecini tüm Passkey uygulamanızı
baltalayabilecek gizli bir güvenlik açığı haline getiren şey nedir?** Son zamanlarda
yaşanan büyük çaplı sızıntılar, saldırganların birincil
[kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) yerine giderek artan bir şekilde
kurtarma akışlarını hedeflediğini göstermiştir.

Bu makale, Passkey'leri uygulamaktan gerçek şifresiz güvenliğe ulaşmaya kadar olan tüm
yolculukta size rehberlik edecek ve bu kritik soruların her birini pratik çözümler ve
gerçek dünya örnekleriyle ele alacak.

### "Şifresiz" gerçekten ne anlama geliyor?

**Gerçek şifresiz kimlik doğrulama, güvenlik mimarinizden şifreleri tamamen ortadan
kaldırmak anlamına gelir.** Şifresiz bir sistemde, kullanıcılar
[kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) yolculuklarının hiçbir noktasında
şifre belirleyemez, sıfırlayamaz veya kullanamazlar. Bunun yerine, kimlik doğrulama
tamamen [Passkey'ler](https://www.corbado.com/tr/blog/dijital-kimlik-bilgileri-passkeys) gibi kriptografik
yöntemlere dayanır.

Birçok kuruluş, arka planda bir yedekleme seçeneği olarak şifreleri korumaya devam ederken
"şifresiz" olduğunu iddia ediyor. Bu gerçek anlamda şifresiz değil, daha çok şifre
kullanımını isteğe bağlı hale getirmektir. **Bu ayrım önemlidir çünkü şifreler, kurtarma
akışları da dahil olmak üzere sisteminizin herhangi bir yerinde var olduğu sürece,
saldırganların hedef alacağı istismar edilebilir bir güvenlik açığı olmaya devam
ederler.**

## 2. Passkey güvenliğini baltalayan iki arka kapı

Gerçek şifresiz güvenlik, hem birincil kimlik doğrulamadan şifreleri kaldırmayı hem de
kurtarma süreçlerinin eşit derecede oltalama saldırılarına dayanıklı olmasını sağlamayı
gerektirir.

### 2.1 Şifrelerin yedek bir seçenek olarak tutulması neden önemli bir güvenlik riski oluşturur?

Yedek bir seçenek olarak şifreleri korumak, Passkey'lerin ortadan kaldırmak için
tasarlandığı her saldırı vektörünü muhafaza eder. Saldırganlar, oltalama kampanyalarını
şifre girişini hedefleyecek şekilde yönlendirirken, kimlik bilgisi doldurma (credential
stuffing) ve parola püskürtme saldırıları diğer sızıntılardan çalınan kimlik bilgilerini
kullanmaya devam eder. Kullanıcılar hala sahte destek temsilcilerine şifrelerini ifşa
etmeleri için kandırılabileceğinden, sosyal mühendislik etkili olmaya devam eder.

Şifreler var olduğu sürece en zayıf halka olarak kalırlar ve Passkey'in oltalama
saldırılarına dayanıklı güvenliğini tamamen devre dışı bırakan tek bir giriş noktası
oluştururlar.

### 2.2 Hesap kurtarma arka kapısı

Sadece giriş deneyimine bakmak da yeterli değildir. Kritik ancak genellikle göz ardı
edilen bir saldırı vektörü **hesap kurtarma akışıdır**. Passkey'leri uygulamış olan
kuruluşlar bile, kurtarma süreçleri SMS OTP'leri veya e-posta sihirli bağlantıları gibi
oltalama saldırılarına açık yöntemlere dayanıyorsa savunmasız kalabilir.

2023'teki yüksek profilli MGM Resorts sızıntısını düşünün. Saldırganlar birincil kimlik
doğrulama sistemini hedef almadılar, bunun yerine sosyal mühendislik yoluyla hesap
kurtarma sürecini istismar ederek tüm birincil güvenlik önlemlerini aştılar. Benzer
şekilde, Okta destek sistemi sızıntısı, kurtarma akışlarının nasıl en zayıf halka haline
gelebileceğini ve saldırganların kimlik bilgilerini sıfırlayarak müşteri ortamlarına
yetkisiz erişim sağlamasına olanak tanıdığını gösterdi.

Bu olaylar önemli bir gerçeğin altını çiziyor: **Kurtarma akışını güvence altına almadan
Passkey uygulamak, çelik bir kapı takıp pencereleri açık bırakmak gibidir**.

![MGMNewsreport.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/MGM_Newsreport_d516890011.png)

## 3. Şifresiz yolculuk

Gerçek şifresiz kimlik doğrulamaya ulaşmak tek bir adım değildir; dikkatli planlama,
kademeli uygulama ve sürekli optimizasyon gerektiren stratejik bir yolculuktur:

![passwordless journey](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/passwordless_journey_438daba96e.png)

### 3.1 1. Aşama: Passkey'leri Ekleyin

İlk aşama, mevcut seçenekleri yedek olarak korurken **Passkey'leri ek bir kimlik doğrulama
yöntemi olarak sunmaya** odaklanır. Bu temel oluşturma aşaması, kullanıcılara yeni
teknolojiyi anlamaları ve güvenmeleri için zaman tanırken, sürtünmeyi azaltmak için
bildikleri yöntemleri kullanılabilir kılar.

**Temel Uygulama Adımları:**

- Mevcut kimlik doğrulama akışınıza Passkey kimlik doğrulamasını entegre edin
- Yeni ve mevcut kullanıcılar için Passkey oluşturmayı etkinleştirin
- Şifreleri ve diğer kimlik doğrulama yöntemlerini alternatif olarak koruyun
- Passkey oluşturma oranlarını ve kullanım modellerini takip edin

**Başarı Metrikleri:**

- En az bir Passkey oluşturan kullanıcıların yüzdesinin %50'nin üzerinde olması
- Passkey oluşturma başarı oranının %95'in üzerinde olması
- Kimlik doğrulama için ilk Passkey kullanımının %20-30'a ulaşması

### 3.2 2. Aşama: Passkey Benimsenmesini Artırın

[Passkey'ler](https://www.corbado.com/tr/blog/dijital-kimlik-bilgileri-passkeys) kullanıma sunulduktan sonra
odak, **benimsenmeyi teşvik etmeye ve Passkey'leri tercih edilen kimlik doğrulama yöntemi
haline getirmeye** kayar. Bu aşama, stratejik kullanıcı etkileşimi ve optimizasyon yoluyla
Passkey'leri bir alternatif seçenekten birincil kimlik doğrulama tercihine dönüştürür.

**Temel Uygulama Adımları:**

- Passkey kimlik doğrulamasını giriş akışlarındaki varsayılan seçenek yapın
- Başarılı şifre girişlerinden sonra Passkey oluşturmayı teşvik eden
  [akıllı yönlendirmeler](https://docs.corbado.com/corbado-connect/features/passkey-intelligence)
  uygulayın
- Uygulama içi mesajlaşma yoluyla kullanıcıları güvenlik ve kolaylık faydaları hakkında
  eğitin
- Passkey benimsemesi için teşvikler sağlayın (daha hızlı ödeme, özel özellikler)
- Dönüşümü en üst düzeye çıkarmak için farklı mesajlaşma ve kullanıcı arayüzü
  yaklaşımlarını A/B test edin
- Hassas işlemler için Passkey gerektiren koşullu erişim politikaları uygulayın

**Başarı Metrikleri:**

- Aktif kullanıcıların %60'ından fazlasının en az bir Passkey'e sahip olması
- Passkey etkinleştirilmiş hesaplarda girişlerin %80'inden fazlasının Passkey kullanması
- Passkey oluşturma hata oranının %2'den az olması

![Automatic passkey login approach corbado](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Automatic_passkey_login_approach_corbado_797564e31c.png)

### 3.3 3. Aşama: Şifresiz Olun

Gerçek güvenlik dönüşümünün gerçekleştiği yer burasıdır: **sürekli olarak Passkey kullanan
kullanıcılar için şifreleri tamamen kaldırmak**. Bu aşama, başarılı Passkey benimsemesi
gösteren kullanıcılar için şifreleri devre dışı bırakarak birincil saldırı vektörünü
ortadan kaldırır.

**Temel Uygulama Adımları:**

- [Akıllı izleme sistemleri](https://docs.corbado.com/corbado-connect/features/passkey-intelligence)
  kullanarak kullanıcı kimlik doğrulama modellerini analiz edin
- Birden fazla Passkey'e hazır cihaza sahip ve yalnızca Passkey kullanan kullanıcıları
  belirleyin
- Açık güvenlik faydası mesajıyla şifre devre dışı bırakma seçeneği sunun
- Yedek Passkey kullanılabilirliğini doğrulayın (bulutla senkronize edilmiş veya birden
  fazla cihaz)

**Başarı Metrikleri:**

- Uygun kullanıcıların %30'undan fazlasının gönüllü olarak şifrelerini kaldırması
- Hesap kilitlenme oranlarında sıfır artış
- Kullanıcı memnuniyet puanlarının korunması veya iyileştirilmesi

### 3.4 4. Aşama: Oltalama Saldırılarına Dayanıklı Kurtarma

Son aşama, son güvenlik açığını ele alır: **hesap kurtarmayı oltalama saldırılarına
dayanıklı bir sürece dönüştürmek**. Bu aşama, kurtarma akışlarının birincil kimlik
doğrulamanın güvenlik seviyesiyle eşleşmesini sağlayarak arka kapı saldırılarını önler.

**Temel Uygulama Adımları:**

- En az bir oltalama saldırılarına dayanıklı faktörle çok faktörlü kimlik doğrulama
  uygulayın
- Mevcut Oltalama Saldırılarına Dayanıklı Faktörler:
    - **Yedek Passkey'ler**: İkincil cihazlarda veya bulut hizmetlerinde saklanan ve
      kimliğin kriptografik kanıtını sağlayan kurtarma Passkey'leri (en yaygın olarak
      bulunan seçenek)
    - **Digital Credentials API**: Güvenilir sağlayıcılardan gelen kriptografik olarak
      doğrulanmış kimlik iddiaları için W3C standardı (gelişmekte olan teknoloji, henüz
      yaygın değil)
    - **Donanım Güvenlik Anahtarları**: Oltalama saldırılarına maruz kalamayan veya
      kopyalanamayan, kurtarma faktörleri olarak kaydedilmiş fiziksel
      [FIDO2](https://www.corbado.com/glossary/fido2) token'ları (kullanıcıların fiziksel cihazlar satın almasını
      ve bakımını yapmasını gerektirir)
    - **Canlılık Tespiti ile Kimlik Belgesi Doğrulaması**: Fiziksel varlığı kanıtlamak
      için gerçek zamanlı biyometrik eylemlerle birleştirilmiş
      [resmi](https://www.corbado.com/passkeys-for-public-sector) kimlik taraması

**Kurtarma seçenekleri hakkında not:**
[Digital Credentials API](https://www.corbado.com/blog/digital-credentials-api) ve Donanım Güvenlik Anahtarları
güçlü bir güvenlik sunsa da, henüz yaygın olarak benimsenmemiştir. Birincisi hala
gelişmekte olan bir teknolojidir, ikincisi ise kullanıcıların fiziksel cihazlar satın
almasını gerektirir.

Yedek Passkey'lerin mevcut olmadığı durumlarda, canlılık tespiti ile kimlik belgesi
doğrulaması geçerli bir alternatif haline gelir. Bir kimliğe fiziksel olarak sahip olmadan
canlılık kontrollerini atlatmak için potansiyel geçici çözümler olmasına rağmen, bu
yöntemler oltalama, SIM takası veya ortadaki adam saldırılarıyla kolayca ele geçirilebilen
geleneksel OTP'lere göre hala önemli ölçüde daha güçlü bir güvenlik sağlar.

**Başarı Metrikleri:**

- Kurtarma akışlarının %100'ünün oltalama saldırılarına dayanıklı faktörler içermesi
- Kurtarma süreçleri aracılığıyla başarılı hesap ele geçirme vakalarının sıfır olması
- Kurtarma tamamlama oranlarının %90'ın üzerinde tutulması

## 4. Şifreleri kaldırmaya başlayan şirketlere örnekler

Şifresiz hareketi, önde gelen şirketlerin şifrelerden uzaklaşmasıyla teknoloji
endüstrisinde ivme kazanıyor.

### 4.1 Tamamen şifresiz kuruluşlar

Birkaç şirket, iç operasyonları için şifreleri tamamen ortadan kaldırmayı başardı. **Okta,
Yubico ve Cloudflare, şirket içinde şifre kullanımını etkin bir şekilde sıfıra indirdi**
ve giriş akışları artık şifreleri hiç kabul etmiyor.

### 4.2 Aktif geçiş sürecindeki şirketler

Teknoloji devleri **Google, Apple, Microsoft ve X, şifreleri aktif olarak kullanımdan
kaldırıyor** ancak henüz tamamen ortadan kaldırmadılar. Yaklaşımları, geçiş döneminde
güvenlik iyileştirmelerini kullanıcı seçimiyle dengeliyor.

**Google**, tüm hesaplar için varsayılan olarak "Mümkün olduğunda şifreyi atla" seçeneğini
AÇIK konuma getirerek agresif bir tutum sergiledi. Bu, Passkey'leri tercih edilen kimlik
doğrulama yöntemi yaparken, kullanıcıların gerekirse bu seçeneği devre dışı bırakmasına
olanak tanıyor. Bu "vazgeçme" yaklaşımı, henüz geçişe hazır olmayan kullanıcılara esneklik
sağlarken şifresizliğe doğru güçlü bir ivme yaratıyor.

**Microsoft**, kullanıcıların şifrelerini bugün hesaplarından tamamen kaldırmalarına izin
vererek bir adım daha ileri gidiyor ve gelecekte "şifre desteğini tamamen kaldırma"
planları yapıyor. Bu net yol haritası, kullanıcılara şifrelerin ömrünün sayılı olduğunu
işaret ederek şifresiz yöntemlerin erken benimsenmesini teşvik ediyor.

**Apple**, Passkey'leri ekosistemine entegre etti ve kullanımlarını aktif olarak teşvik
ediyor, ancak Apple ID şifreleri bir yedekleme seçeneği olarak hala mevcut. Yaklaşımları,
Apple cihazları arasındaki sorunsuz senkronizasyondan yararlanarak Passkey benimsemesini
mümkün olduğunca sürtünmesiz hale getiriyor.

Bu şirketler ani bir değişiklik dayatmıyor, ancak net bir mesaj veriyorlar: **benimseme
kritik kütleye ulaştığında şifreler ortadan kalkacak**. Stratejileri, Passkey'leri
varsayılan hale getirmeyi, kullanıcıları faydaları hakkında eğitmeyi ve şifre
işlevselliğini kademeli olarak azaltmayı içeriyor.

## 5. Şifreleri ne zaman kaldırmaya başlamalısınız?

Şifreleri kaldırma kararı aceleye getirilmemeli veya evrensel olarak uygulanmamalıdır.
Bunun yerine, kullanıcı davranışını, cihaz yeteneklerini ve risk profillerini dikkate alan
**veri odaklı, kademeli bir yaklaşım** benimseyin.

### 5.1 Kimler şifresiz yolculuğuna hemen başlamalı?

**Bugün ciddi oltalama saldırıları yaşayan yüksek riskli sektörler, şifresiz geçişlerine
derhal başlamalı, ancak yine de kademeli, stratejik bir yaygınlaştırma planı
izlemelidir:**

- **Bankalar ve Finansal Kurumlar:** Kimlik bilgisi hırsızlığı için birincil hedeflerdir.
  Avrupa bankaları için Passkey'ler, aynı zamanda [PSD2](https://www.corbado.com/blog/psd2-passkeys) Güçlü
  Müşteri Kimlik Doğrulaması (SCA) gereklilikleri ile uyumludur ve kullanıcı deneyimini
  geliştirirken yasal uyumluluğu karşılayan oltalama saldırılarına dayanıklı MFA sağlar.
- **Ödeme Sağlayıcıları ve Fintech:** Müşteri fonlarına doğrudan erişim, onları organize
  siber suçlar için cazip hale getirir.
- **Kripto Para Borsaları:** Geri döndürülemez işlemler, çalınan kimlik bilgilerinin
  kalıcı kayıplara yol açtığı anlamına gelir.
- **Sağlık ve Sigorta:** Hem uyumluluk gereklilikleri hem de tıbbi kimlik hırsızlığından
  kaynaklanan hasta güvenliği riskleriyle karşı karşıyadır.
- **Devlet ve Kritik Altyapı:** Gelişmiş hedefli oltalama
  (spear-[phishing](https://www.corbado.com/glossary/phishing)) kampanyaları yürüten ulus-devlet aktörleri
  tarafından hedeflenir.

**Bu kuruluşlar için acil eylem kritik öneme sahiptir, ancak başarı yine de metodik,
kademeli bir yaygınlaştırma yaklaşımı gerektirir.** Bugün başlayın, ancak yüksek benimseme
oranı sağlamak ve kullanıcıların hesaplarına erişimini kaybetmesini önlemek için stratejik
bir şekilde yaygınlaştırın.

### 5.2 Kademeli yaygınlaştırma stratejisi

**Daha Küçük bir Alt Grupla Başlayın:** Şifresiz geçişinize, tutarlı bir şekilde Passkey
kullanan kullanıcılarla başlayın. Bu erken benimseyenler, daha geniş bir dağıtımdan önce
potansiyel sorunları belirlemenize yardımcı olacaktır.

**Kullanıcı davranış modellerini analiz edin:**

- Giriş sıklığı ve kullanılan yöntemler
- Cihaz türleri ve Passkey uyumluluğu
- Başarısız kimlik doğrulama denemeleri
- Kurtarma akışı kullanımı
- Cihazlar arası kimlik doğrulama modelleri

**Bu modellere göre şifre devre dışı bırakma için uygun kullanıcılar:**

- **Sürekli olarak Passkey'ler aracılığıyla kimlik doğrulayanlar** - teknolojiye rahat
  olduklarını gösterir
- **Passkey'leri birden fazla cihazda kullananlar** - yedek erişim yöntemlerine sahip
  olduklarını belirtir
- **Son 30-60 gün içinde şifre veya kurtarma akışlarını kullanmamış olanlar** - şifre
  tabanlı kimlik doğrulamasına güvenmediklerini gösterir

## 6. Corbado nasıl yardımcı olabilir?

Corbado, kuruluşlara yukarıda açıklanan şifresiz yolculuğun dört aşamasında da rehberlik
eden kapsamlı bir platform sunar. İlk Passkey uygulamasından tam şifre eliminasyonuna
ulaşmaya kadar, Corbado'nun çözümü teknik karmaşıklığı ele alırken başarılı kullanıcı
benimsemesi için gerekli araçları sağlar.

**1. ve 2. Aşama Desteği:** Corbado, mevcut kimlik doğrulama yığınlarıyla sorunsuz Passkey
entegrasyonu, benimseme oranlarını en üst düzeye çıkaran akıllı yönlendirmeler ve Passkey
oluşturma ve kullanım modellerini izlemek için ayrıntılı analizler sunar. Platformun
[Passkey Intelligence](https://docs.corbado.com/corbado-connect/features/passkey-intelligence)
özelliği, cihaz yeteneklerine ve kullanıcı davranışına göre kullanıcı deneyimini otomatik
olarak optimize ederek sorunsuz bir katılım sağlar.

**3. ve 4. Aşama Uygulaması:** Şifreleri tamamen kaldırmaya hazır kuruluşlar için Corbado,
güvenli, oltalama saldırılarına dayanıklı kurtarma akışlarını korurken kullanıcı
hazırlığına dayalı kademeli şifre devre dışı bırakmayı mümkün kılar.

Corbado, platformlar arası uyumluluk, yedekleme mekanizmaları ve kullanıcı deneyimi
optimizasyonunu ele alarak şifresiz dönüşümü yıllardan aylara indirir ve kuruluşların
oltalama saldırılarına dayanıklı kimlik doğrulaması elde ederken ana işlerine
odaklanmalarını sağlar.

## Sonuç

Gerçek şifresiz kimlik doğrulamaya giden yolculuk, başlangıçta sorduğumuz iki kritik
soruyu yanıtlıyor:

**Neden Passkey'ler tek başına tam güvenlik için yeterli değil?** Çünkü güvenlik, en zayıf
halkası kadar güçlüdür. Şifreler, bir yedekleme seçeneği olarak bile mevcut olduğu sürece,
saldırganlar oltalama, kimlik bilgisi doldurma veya sürüm düşürme saldırılarıyla onları
hedeflemeye yönelecektir. Sisteminizdeki her bir şifre, Passkey'lerin oltalama
saldırılarına dayanıklı faydalarını baltalar.

**Hesap kurtarmayı gizli bir güvenlik açığı yapan nedir?** Kurtarma akışları genellikle
unutulan arka kapıdır. MGM Resorts ve Okta sızıntılarının gösterdiği gibi, saldırganlar
SMS OTP'leri veya e-posta sihirli bağlantıları gibi daha zayıf kurtarma yöntemlerini
istismar ederek sağlam Passkey uygulamalarını giderek daha fazla atlıyor. Bu, çelik bir
kapı takıp pencereleri açık bırakmak gibidir.

Gerçek şifresiz güvenlik, yolculuğun tamamını tamamlamayı gerektirir: Passkey'leri
uygulamak, benimsemeyi teşvik etmek, şifreleri tamamen kaldırmak ve kurtarma akışlarını
oltalama saldırılarına dayanıklı yöntemlerle güvence altına almak. Kuruluşlar, ancak
kurtarma süreçlerinde gizlenenler de dahil olmak üzere tüm şifre kapılarını kapatarak
gerçekten güvenli bir kimlik doğrulamasına ulaşabilirler.
