• mozilla firefox ve foxyproxy ile mükemmel işleyen, birçok proxy üzerinden istediğiniz siteye ulaşan, bu sayede izini kaybettiren kimlik gizleme programıdır*.

    daha türkçesi tor kullanan adam kimseye çaktırmadan her türlü siteye girer yasak masak dinlemez.
    kullanmamış olanlar için kurulumunu tarif edeyim:

    not:kurarken mozillayı kapatmanız gerekecek, o yüzden eğer yazdıklarımı uygulayacaksanız; önce bu yazıyı notepad'e neyim yazıp bir yere kaydedin ki, sonradan şurda napacakmışız, burda napacakmışız sorularınız yanıtsız kalmasın...

    http://www.torproject.org/download.html.en sitesinden tor ve tor'u sağlıklı kullanabilmek için gereken program paketini indirin.
    (an itibariyle vidalia-bundle için en güncel link: http://www.torproject.org/…ndle-0.1.2.19-0.0.16.exe budur.)

    kurarken torbutton ve privoxy'i kurmayın; ikisinin de tiklerini kaldırın. sadece vidalia ve tor kurulsun.

    mozilla firefox için de https://addons.mozilla.org/…n-us/firefox/addon/2464 adresinden foxyproxy eklentisini indirin.
    (an itibariyle foxyproxy için en güncel link: https://addons.mozilla.org/…/foxyproxy-2.7.5-fx.xpi budur.)

    sonra zaten mozilla yeniden başlatıldığında kurulum için bir kaç soru sorulacaktır.
    "would you like to configure foxyproxy for use with tor?" sorusuna yes
    "are you using tor with privoxy or without?" sorusuna without
    tor listening port'una 9050
    dns request through tor sorusuna yes
    cevabını verip mozilla'yı tekrar başlatın...

    şimdi son ayara geldik. artık hangi siteye gizli bağlanmak istiyorsanız yapacağınız şey mozilla da sağ alttaki foxyproxy simgesine sağ tıklayıp options'a girmek ve tor'a çift tıklayıp gelen sayfaya add new pattern demektir.
    örneğin url pattern'e
    *youtube*
    yazdığınızda bundan sonra youtube içeren her sayfa için tor üzerinden bağlantı sağlayacaksınız. size hiçbir engel olmayacak.

    bu şekilde nereden girdiğinizi bilmesini istemediğiniz her siteye bu ayarı yapabilirsiniz. unutmadan çok çok çok gizli bilgilerinizi içeren sayfalara tor ile bağlanmamakta yarar var; bağlandığınız siteyle tor'un kullandığı son proxy arasındaki bağlantı şifresiz olduğundan takip edilmesi teorik olarak mümkün aslında.

    not: foxyproxy başlarken ayarlamayı unutan veya yeniden ayarlamak isteyen olursa aynı ayarları, sağ alttaki foxyproxy simgesine sağ tıklayıp options-file-tor wizard'dan yapabilirsiniz.

    ayrıca url patternlerimizin işlemesi için yine foxyproxy ikonuna sağ tıklayıp en üstteki "use proxies based on their predefined patterns and priorities" ayarını seçmemiz gerekiyor...
  • fatura ödenmediği için kesilen internete çözümdür. malumunuz internet tamamen kesilmiyor, sadece bağlantı hızı 20 kb'a kadar düşürülüp borç sayfasına yönlendiriliyor.

    işte tor burada devreye giriyor. yönlendirmeyi aşıp istediğiniz gibi gezinebiliyorsunuz nette. tabi video izlemeyi falan unutun ama sözlükte rahatça gezinebilir, yazıp çizebilirsiniz. işbu entry tor browser ile internet kesikken yazılmıştır.

    (bkz: yalarım)
  • tarayıcınıza bir adres yazıp git tuşuna bastığınızda, google'da bir arama yaptığınızda, facebook arkadaşınızın fotosunu beğendiğinizde, sizin bilgisayarınız (ya da tabletiniz, telefonunuz, neyle bağlanıyorsanız artık) ile uzaktaki bir başka bilgisayar arasında veri alışverişi yapılır:

    sizin bilgisayar -> hedef bilgisayar

    tor sayesinde araya rastgele bilgisayarlar sokarsınız:

    sizin bilgisayar -> rastgele bir bilgisayar -> rastgele bir başka bilgisayar -> rastgele bir çıkış bilgisayarı -> hedef bilgisayar

    burada önemli olan birkaç nokta var:

    -sizin bilgisayarınız ile rastgele bilgisayarlar arasındaki veri trafiği şifrelenmiş olmakla birlikte, çıkış bilgisayarı ile hedef bilgisayar arasındaki trafik şifrelenmemiştir, otoritelerin takibine açıktır. yani tor alıp verdiğiniz bilgilerin mahremiyetini sağlayamaz.

    -bununla birlikte, otoritelerin hedef bilgisayara gönderdiğiniz bilgilerin sizin bilgisayarınızdan çıktığını tespit etmesi, yahut hedef bilgisayardan gönderilen verilerin sizin bilgisayarınıza ulaştığını tespit etmesi oldukça güçtür. yani tor kimin kiminle bilgi alışverişi yaptığının bilinmemesini (anonimlik) sağlar.

    -çıkış bilgisayarına erişebilen kimseler, sizin bilgisayarınız ile hedef bilgisayar arasındaki veri trafiğini izleyebilirler, bu durumda ne verilerinizin gizliliği kalır, ne de anonimliği.

    anlayacağınız üzere bilgilerinizin anonimliği başka, mahremiyeti başka şeydir. diyelim bir adama gizli bir mektup gönderiyorsunuz:

    -mektubun içindekiler okunabiliyorsa ve bu mektubu sizin gönderdiğiniz belli ise, ne mahremiyetiniz vardır ne de anonimliğiniz.
    -mektubun içindekiler okunabiliyorsa, fakat kimin tarafından gönderildiği belli değilse, mahremiyetiniz yoktur fakat anonimliğiniz vardır.
    -mektubun içindekiler okunamıyor fakat kimin tarafından yollandığı biliniyorsa, mahremiyetiniz vardır fakat anonimliğiniz yoktur.
    -ne mektubun içindekiler okunabiliyor, ne de kimin tarafından gösterildiği tespit edilebiliyorsa, hem mahremiyetiniz hem de anonimliğiniz vardır.

    şunu da belirtmekte fayda var: eğer tor ile gönderdiğiniz verilerde kimlik bilgileriniz mevcut ise, otoriteler verinin size ait olduğunu da anlayabilirler. yani mahremiyetinizin olmadığı yerde mektubun içerisine adınızı soyadınızı yazarsanız, anonimliğiniz de kalmaz.

    peki tor ne işe yarar?

    örneğin tor kullanarak sahte isimle bir mail adresi alır, sonra bu adres ile bir mail grubuna üye olup oradaki tartışmalara katılırsanız, otoritelerin sizin yerinizi ve kimliğinizi tespit etmeleri oldukça zor olur.

    yine tor üzerinden sahte kullanıcı ismi ile facebook, twitter gibi sosyal ağlarda bilgi paylaşımı yaparsanız, otoritelerin sizi bulması çok zor olur. çünkü bu siteler sizin bilgilerinizi otoritelerle paylaşsalar dahi, siteye bildirdiğiniz isim sahte olduğundan gerçek kimliğiniz güvendedir. site kendisiyle bağlantıya geçen bilgisayar olarak sizin bilgisayarınızı değil, "rastgele çıkış bilgisayarı"nı gördüğü için gerçek adresiniz de güvendedir.

    tor kullanarak kendinizi düşünceyi suç sayan, ifade özgürlüğünü tanımayan baskıcı otoritelerin takibinden, tespitinden, fişlemesinden efektif biçimde koruyabilmeniz mümkündür.
  • işleyişi ile ilgili genel bir fikrim vardı, ama yakın zamana kadar hiç kullanmamıştım. kısa süre önce tails'ı kurcalarken tor'u da denemiş ve biraz araştırmış oldum.

    alternatif kullanım senaryoları üzerinden birkaç not ekleyeyim.

    tor benzeri araçları kullanırken anonimlik (anonymity) ve gizlilik (privacy) kavramlarını ayrı ayrı ele almak gerekiyor. eğer internetteki faaliyetlerinizi, interneti izleyen muhtelif öznelerden (isp'niz, fbi, cia vs.) gizlemek gibi bir derdiniz varsa bilmelisiniz ki, kim olduğunuzu gizlemek ile ne yaptığımızı gizlemek birbirini etkileyen iki ayrı mesele.

    misal, amacınız pentagon'un web sitesini hack'lemek olsun.

    * * *

    kullanıcı --> hedef (www.defense.gov)

    herhalde açıklamaya gerek yok. hem anonimlik, hem gizlilik açısından sıçtınız.

    * * *

    kullanıcı --> tor network (giriş node'u -> diğer node'lar -> çıkış node'u) --> hedef

    yukarıdaki yapı size anonimlik vaat ediyor, ama gizlilik meselesini çözmüyor. zira tor'un, çıkış node'u ile hedefiniz arasındaki bağlantı için özel bir şifreleme uygulaması mümkün değil. dolayısıyla çıkış node'unu yöneten yahut izleyen biri ne yaptığınızı biliyor olacak (bkz: man in the middle attack). gizliliğiniz ortadan kalktığında, bağlantıyı izleyen kişinin ele geçirdiği verinin anonimliğinizi de ortadan kaldırması olası.

    bu arada, tor kullanarak internet'e çıktığınızda kullandığınız çıkış node'ları periyodik olarak değişiyor. (bunun sanırım ayarı da var; tercih edilecek ülkeleri, otomatik değiştirme periyodunu vs. değiştirmek mümkün.) bunun gizlilik konusunda kullanıcı için bir avantaj olduğu muhakkak, fakat neticede tor size gizlenmeye çalıştığınız öznelerin çok sayıda çıkış node'unu izlemediğini garanti etmiyor.

    tor'da giriş node'u ile aranızdaki bağlantı şifreli, ancak giriş node'unun bağlantının içeriğini takip edemese de ip'nizi tespit etmesi mümkün. yukarıdaki senaryoyu bir adım öteye götürüp çıkış node'unu izleyen kişinin giriş node'unu da izlediğini, bu kişinin hem çıkış ile hedef arasındaki paketlerin, hem de girişe bağlanan tüm kullanıcılar ile giriş arasındaki paketlerin zamanını (kullanıcıların ip'leri ile birlikte) kaydettiğini varsayalım. kaydedilen bu veri analiz edildiğinde (çıkış ile hedef arasındaki bağlantının içeriği ve zamanı zaten bilindiğine göre) kimliğinizin tahmin edilmesi pekala mümkün olabilir. (bkz: end-to-end timing attack)

    bu konuda tor'un web sitesinde de şöyle bir açıklama yapılmış:

    "tor does not provide protection against end-to-end timing attacks: if your attacker can watch the traffic coming out of your computer, and also the traffic arriving at your chosen destination, he can use statistical analysis to discover that they are part of the same circuit."

    ayrıca, bu yöntemle anonimliğinizin ortadan kaldırılması için çok sofistike teknikler kullanılması şart değil. isp'nizin tor kullandığınızı bilmesi de anonimliğiniz karşısında yeterli bir tehdit olabilir. (misal, şuradaki harvard öğencisi sınav erteletmek için bomba ihbarı içeren bir mail atıyor. internete tor'la bağlanıyor, maili guerrilla mail ile gönderiyor. ama adamı bulmak için "hımm, bakalım bu mailin geldiği saatlerde harvard'ın wireless'ından tor'a kimler bağlanmış?" demek yeterli oluyor.)

    * * *

    kullanıcı --> tor network --> vpn --> hedef

    yukarıdaki gibi bir yapı (vpn'iniz bağlantınızı düzgün bir şekilde şifreliyorsa) tor network'ten geçen bütün verinin şifreli olmasını sağlayacaktır. dolayısıyla tor network'ün tamamına karşı (çıkış node'u dahil) gizliliğinizi korumuş olursunuz.

    bağlantı için kullandığınız yapıyı karmaşıklaştırarak izinizin sürülmesini zorlaştırdığınızı düşünebilirsiniz ve bir bakıma doğru olur. bununla birlikte yapıya yeni aktörler dahil ettiğinizde toplamda daha fazla iz bırakarak bulunmanızı kolaylaştırıyor da olabilirsiniz. misal, buradaki vpn için bir şekilde ödeme yapmak zorundasınız. (kendi vpn'inizi kursanız da hosting için ödeme yapacaksınız.) eh, herhalde kredi kartı kullanmayacaksınız. muhtemelen bitcoin ile ödeme yapacaksınız; o zaman da bitcoin mixing işine girmeniz, böylece bir aktörü daha buyur etmeniz gerekecek.

    eğer vpn hizmetini elde ederken (kullandığınız ödeme yöntemi veya ödeme yaparken kullandığınız bağlantı üzerinden) anonimliğinizi yitirmediyseniz, vpn servisini kullanırken nispeten rahat olabilirsiniz. zira, vpn servis sağlayıcınız gerçek ip'nizi tespit edemeyecek, sadece tor'daki çıkış node'unun ip'sini görecek.

    burada göz ardı edilmemesi gereken bir başka konu da şu: cia'in bağlantınızı izlemesi anonimliğiniz karşısında ne kadar tehditse, hedefinizdeki sunucunun logladığı veriler de aynı ölçüde tehdit. eğer baştan sona bağlantınızı izleme potansiyeli olan özneleri (hedef sunucu dahil) tek bir özne kabul ederseniz, ölçek genişlediğinde end-to-end timing attack ile kimliğinizin tespit edilmesinin hala mümkün olduğunu görürsünüz. aradaki tek fark, bu kez analiz edilmesi gereken verilerin giriş node'u + çıkış node'u tarafından değil, giriş node'u + hedef sunucu tarafından sağlanacak olmasıdır. (giriş node'u tarafından sağlanan verilere isp'nizi de ilave edebilirsiniz, isp'niz zaten baştan beri tor kullandığınızı da biliyor.)

    * * *

    kullanıcı --> vpn (1) --> tor network --> vpn (2) --> hedef

    kafayı kırıp yukarıdakini de yapabilirsiniz, çok atla deve bir iş değil. ama burada vpn (1)'in anonimliğe özel bir katkısı olmayacaktır, çünkü isp'niz zaten buraya bağlandığınızı biliyor. belki bir önceki yapıya göre ufak bir avantajı, gözlerin biraz daha az üzerinizde olmasını sağlamak olur. neticede isp'nizin gözünde artık bir tor kullanıcısı değilsiniz. tabii bu da vpn (1)'e isp'nizden daha fazla güvenebileceğiniz varsayımı ile geçerli.

    * * *

    sonuç olarak; tor'un da, tor'la birlikte kullanılacak diğer araçların da mutlak anonimlik sağlamadığını bilmek lazım. internette başına dert açacak işleri kendine meşgale edinmiş adamlar bunu muhtemelen biliyorlardır zaten, onların "tor kullanıyorum, kafa rahat hacı" moduna gireceklerini sanmıyorum. esas sıkıntı, bu teknolojileri az buçuk kullanıp ilanihaye anonim olduğunu zannederek başına dert açacak işlere girenler için söz konusu olabilir.
  • tor için birkaç güvenlik önerisi vermek gerekirse:

    1) tails kullanın.
    2) obfs3 köprülerinden bağlanın. bu linkten public köprüleri ve obfs2 köprüleri bulabilirsiniz. obfs3 için bir gmail adresinden "bridges@torproject.org" adresine "transport obfs3" yazıp göndermelisiniz. 3 tane obfs3 köprü gelecektir. tails 15 tane köprüye izin veriyor, 5 gmail adresi kullanırsanız 10-15 dakika içinde bu köprüleri elde edersiniz. bir de zaman zaman köprülerinizi yenilemelisiniz.
    3) javascript'i browserınızdan kapatın. eğer bir yere login olmanız gerekmiyorsa cookie'leri de kapatın.
    4) güvenlik gerektiren normal bir siteye bağlanacaksanız https olarak bağlandığınızdan emin olun.
    5) indirdiğiniz bir yazı dosyasını açmak isterseniz kesinlikle direk olarak açmayın. print diyip tekrardan başka bir dosya olarak kaydedin öyle açın. eğer direk açmak istiyorsanız da internetle olan bağınızı koparın. çünkü hackerlar dosyaya script gömmüş olabilir ve dosya açıldığı zaman sizin ip adresiniz onlara ulaşabilir.
  • internet uzerinde anonim olabilmek icin kesin cozum sunan sistem.

    acilimi the onion router'dir.
  • şuan mevcut yasaklar sebebiyle kurmak zorunda kalan arkadaşlar için ufak bir uyarı; şimdi tor 'u kurduk ulan buralarda acayip şeyler varmış hadi şunlara da bir bakayım diyorsanız eğer şuan tor altyapısıyla erişilebilen sitelerin %70 'i cia 'in bait & switch siteleridir haberiniz olsun. adamlar bilerek abuk subuk siteler yaratıp kimlik toplamaya başladılar. tor sistemini delik deşik ettiler bu yıl ağır trollüyorlar. öyle gizliyim mizliyim diye de sevinmeyin dikkat edin *
  • herkes birbirinden duyup tor'la ilgili haberler yapmaya tavsiyeler vermeye başladı çok güzel de, tek başına tor sizi tam anlamıyla korumaz bunu biliyor muydunuz? niye? çünkü tor'un kullandığı node sisteminde exit node dediğimiz çıkış node'u mevcut. malum tor'da gönderdiğiniz veriler sizin bilgisayarınızdan çıkıyor, dünyanın bir çok ülkesindeki diğer bilgisayarlar arasında atlayarak seyahat ediyor ve sonunda exit node'dan çıkış yaparak veriyi gönderdiğiniz yere ulaştırıyor. tamam çok güzel. ama çıkış yaptığınız bu exit node acaba kimin bilgisayarı? maalesef bu exit node'ların çoğunun fbi ve amerika dış işleri bakanlığı'nın elinde olduğu söyleniyor. (çünkü kimse kendini riske atıp exit node olmak istemiyor haliyle) hatta fbi aradaki nodelarda bile karşımıza çıkabiliyor. (bunlara honey pot nodes deniyor.) özetle tor'u hem insanları yakalamak için hem de kendi aktivitelerini gizlemek için kullanıyorlar. tor'un wikipedia sayfasına bakacak olursanız tor'un united states naval research laboratory tarafından geliştirildiğini görürsünüz zaten.

    eee yani tor tamamen güvensiz mi derseniz? tabi ki değil. ama tor'u günlük hayatınızda normal bir browser olarak kullanmanız mantıklı olmaz. çünkü tor'a girmenizin sebebi anonim kalmak istemenizdir. sen hem tor kullan ondan sonra da kendi isminle git gmail'e, facebook'a, sözlüğe vs.'ye login ol. öyle bir anonimlik tanımı yok dostlar.

    ha sansürü aşar mısınız aşarsınız evet ama bundan sonra tek sorunun o olmayacağını hepimiz biliyoruz artık sanırım.

    o yüzden illa tor kullanacaksınız bunun yanında açık kodlu ve şifreleme yapan chat ve mail programlarını kullanmanızı tavsiye ederim. https everywhere gibi eklentileri de kullanmakta fayda var (gerçi google,yahoo vs.de işe yaramaz zira hepsi prism destekçisi)

    benim tavsiyem, illa tor kullanacaksanız anomimliğinizi ve mahremiyetinizi korumak için - ki bu da max %70 olur- vpn'le birlikte tor kullanmanızdır.

    özetle, tor kullanın diye haber yapmayı doğru bulmuyorum. ortalama bir internet kullanıcısının önceliği bu programların mantıklarını, nasıl çalıştıklarını, neler yapabildiklerini öğrenmeleridir. kullanıcıların bilinçlenmeleri gerekiyor yoksa aynı tas aynı hamam bu sistem devam eder.

    tor'la ilgili bilgiler

    yukarıda saydığım diğer programlarla ilgili bilgileri de burada bulabilirsiniz.
  • sansürden kaçmak için kurulup, merak edip bir kaç gizli site gezince sansür gelsin! porno yasaklansın! internet devlet denetimine girsin! dedirtebilecek, insana mavi ekran verdirtebilecek bir network. (bkz: moral panic theory)

    tabii ki baskıcı rejimleri dize getirmek için inanılmaz faydalı bir eser.
  • tor network'e bağlandığınızda ilk olarak kendi circuit'inizi oluşturursunuz. circuit dediğimiz şey tor network içinde relay node'ları kullanarak bir exit node'a doğru oluşturduğunuz path.

    circuit oluşturma işlemi sırasında circuit'inizdeki her node ile ortak bir key ve session belirlenir. bu key diffie-hellman key agreement algoritmasına göre belirlenir ve tor network içinde gezinen datanızı şifrelemenize yarar. bu key'in belirlenme sürecinde sadece sadece komşu node'unuz kimliğinizden (ip'nizden) haberdar olur. diğer nodelarla şifre belirleme işlemi kurduğunuz bu path üzerinden ilerler. örnek vermek gerekirse diyelim a, b, c relaylerinden circuit oluşturdunuz, c bizim exit node'umuz ve a komşu node'umuz. ilk olarak a noduna bağlanılarak diffie-hellman key exchange algoritmasına göre bir key belirlenir. a node'una doğrudan bağlandığınız için a node'u sizin kimliğinizi bilir. daha sonra b node'una a node'u üzerinden erişip ortak key oluşturursunuz. böylece b node'unun sizin kimliğinizden haberi olamaz. aynı şekilde c exit node'uyla da a, b, c pathini izleyerek ortak key oluşturursunuz. böylece c node'unun da sizin kimliğinizle ilgili bilgisi olmaz ve aynı şekilde a node'u da kurduğunuz path'den haberdar olmaz. tüm bu işlemlerden sonra circuit'inizi oluşturmuş olursunuz.

    tor network aracılığıyla herhangi bir hedefe ulaşmak için bu oluşturduğumuz circuit kullanılır. önceki örneği baz alırsak diyelim ki circuit'inizdeki nodelarla oluşturduğunuz keyler k_a, k_b, k_c olsun. t hedefine ulaşmak için göndereceğimiz mesajı aşağıdaki gibi şifreleriz:

    k_a(hedef=b, k_b(hedef=c, k_c(hedef=t, mesaj)))

    yani a node'u sadece bir sonraki node'un b olduğunu ve mesajın b node'u için şifrelenmiş halini görebilir. b node'u da aynı şekilde bir sonraki node'un c olduğunu ve mesajın c için şifrelenmiş halini görebilir. c node'u ise circuit'imizin exit node'u olduğundan dolayı mesajın içeriğini ve asıl hedefimizi görebilir fakat mesajı gönderenin kaynağını göremez. ve en sonunda mesajımız t hedefine ulaşmış olur ve t hedefi ise mesajın kaynağını c node'u olarak görür. böylece anonimliğinizi sağlamış olursunuz. t'nin verdiği yanıt da gönderime göre ters sırayla şifrelenir. yani circuit'imiz üzerinden elimize ulaşan datayı önce k_a sonra k_b ve en son k_c key'i ile decrypt edersek t tarafından bize gönderilen içeriğe ulaşmış oluruz.
hesabın var mı? giriş yap