İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Zotac GeForce RTX 4090 AMP Extreme AIRO inceleme
Tecno Spark 20 Pro+ inceleme
General Mobile Era 30 & Era 50 inceleme
OPPO A60 inceleme
Samsung Galaxy Ring inceleme
Dreame H12 Dual Islak Kuru Dikey Süpürge inceleme
Tecno Buds 3 inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
iOS 18, iPhone şarj cihazınız çok yavaşsa sizi uyaracak
Nvida, RTX 4090'ın ölüm fermanını imzalamış olabilir
Hepsinin toplamı, Tesla Cybertruck'ı ancak yakalıyor
Dil Eğitiminde Yapay Zeka Desteği: Tevakku
Sony’den PlayStation’ın 30. yaşına özel PS5 ve PS5 Pro modelleri geliyor
Jüpiter'in uydusu Io'da şaşırtan keşif: Bu volkan da nereden çıktı?
Bir teknoloji devi daha, çalışanlarına "ofise dönün" dedi
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2015
Nisan
CHIP Dergisi Arşivi: Nisan 2015 - Sayfa 29
27
28
29
30
31
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
BilGi The Onion Router Tor ağına bağlanan kullanıcılar, siyasi yolsuzlukların peşine düşenler, aktivistler veya muhbirler kadar, takip ve taciz mağdurlarının da saklandığı, yasadışı işler yapan grupların kimliklerini gizledikleri bir internet ortamına adım atıyorlar. "Deneyimizde Tor kullanıcılarının %81'ini ortaya çıkardık" Prof. Sambuddho Chakravarty, Columbia Üniversitesi, New York Burada püf noktası, her istasyonun kendinden önceki ve sonrakinin IP adresini bilmesi, fakat genel zincir içinde hangi noktada olduğunu bilmemesi. Dolayısıyla ağa katılan bilgisayarların hiçbiri bağlantının tamamını takip edemiyor ve ilk kullanıcının gerçek IP adresi de gizli kalabiliyor. Bağlantı izlerini bulanıklaştırmanın yanında bu ağ aynı zamanda bir web sitesinin tamamını gizlemeyi de olanaklı kılıyor. 'Gizli Hizmetler' adıyla bilinen sitelere de böylece yalnızca Tor ağı içinden ulaşılabiliyor ve dışarıya karşı görünmez kalabiliyor. En tanınmış gizli hizmet, 'Silk Road' (ipek yolu) adıyla bilinen ve Amazon'un yasadışı ürün ve hizmetler satan versiyonu diyebileceğimiz bir online pazar. Ancak 2013 yılının Eylül ayında FBI, Silk Road'a ait operatörü bulmayı başardı ve ardından siteyi sildi. Fakat sadece iki ay sonra sitenin önceki yöneticileri Silk Road 2.0'yi yayına geçirdiler. FBI, Kasım 2014'te yeniden saldırdı. Amerikan ajanları Interpol ve Eurojust (Avrupa Birliği Adli İşbirliği Birimi) ile birlikte çalışarak Silk Road'un halefi de dahil olmak üzere 414 farklı yasadışı Tor web sitesini ele geçirdi. Bu operasyonun hacmi, Tor'un güvenilirliğinin sorgulanmasına yol açtı. Hatta Tor'u organize edenler de bu şüpheleri taşımaya başladılar. Kendi bloglarında bazı gizli hizmet sunucularının dikkatsiz bir şekilde yapılandırılmış olduğunu söylemiş olsalar bile, kapatılan web sitelerinin sayısı ve ek olarak Tor ağında bulunan 'node' bilgisayarların da yakalanmış olması, Tor ağının tümünün saldırı altında olduğunu gösteriyordu. Tor bloglarında da "Bir gizli hizmet web sitesinin operatörü tarafından edindiğimiz ilginç bilgiler bu yönde" sözleri yer aldı. Ancak kendi ifadelerine göre ağı organize edenlerin kendileri bile olası saldırı senaryolarından hangisinin gerçekleştiği hakkında bilgi sahibi değiller. NSA, Tor kullanıcılarını takip ediyor Hintli profesör Sambuddho Chakravarty, Tor kullanıcılarının maskelerini düşürebilecek bir trafik analiz metodu geliştirdi. Tor ağında kullanılan gerçek koşullara öykünen bir deneyde profesörün ekibi karartılmış bağlantıların kaynağına %81 oranında ulaşmayı başardı. Veri tabanı olarak Cisco'ya ait ücretsiz NetFlow trafik analiz aracı kullanıldı. Belirli bir siteye hangi Tor kullanıcılarının eriştiğini bulabilmek için ekip, kullanıcının sunucu tarafındaki trafiğini modifiye etti ve istemci tarafında hangi benzer modifikasyonların gerçekleştirildiğini bulmak için NetFlow verilerini kullandı. Araştırmacılara göre Tor'a güçlü bir saldırı düzenlemek için bu metod kullanılabilir. Diğer taraftan, gerçek Tor ağına başarılı bir saldırı yapmak amacıyla trafik analizini kullanabilmek için servis sağlayıcılar ve ağdaki istasyonlar gibi merkezleri muazzam bir gözetim altında tutmak gerekiyor. Zaten NSA (ABD Ulusal Güvenlik Dairesi) de bunu yapıyor. Kuruluşun Tor'u izleyebildiğine dair henüz herhangi bir kanıt olmasa da sızdırılan belgeler, internette anonimliğin NSA tarafından hiç de hoş karşılanmadığını kanıtlıyor. Xkeystore adlı casus yazılımının kaynak kodu, Tor ağına radikal ilgi gösteren herkesin NSA tarafından fişlendiğini ve takip edildiğini gösteriyor. Tek yapmanız gereken NSA tarafından radikal olarak fişlenmek ve Google'da bir IP karartma yazılımı aramak. Anonimliği ortadan kaldırdığı söylenen saldırılara ek olarak, doğrudan Tor ağını yıkmaya yönelik girişimler de mevcut. Yılbaşından kısa süre önce Tor sorumlularından biri, ağın dizin sunucularına yakında bir saldırı olabileceğini belirtmişti. Tor ağındaki tüm aktif 'node' bilgisayarların listesini barındıran bu sunucular olmadan hiçbir kullanıcının ağa bağlanması mümkün olmayacağı için ağın da devre dışı kalması sözkonusu. Fakat dergi yayına hazırlandığı sırada böylesi bir saldırının yürütüldüğüne dair herhangi bir bilgi ulaşmadı. Directory Server Güvenli bağlantıGüvensiz bağlantı TOR IP xKullanıcı 1 2 3 TOR IP y TOR IP z TOR IP n TOR IP t https://abc.com https://abc.com Websitesi 1 Websitesi 2 Gizli hizmetler ajanların takibi altında Tor ağı aynı zamanda Silk Road gibi yasadışı web sitelerini de gizliyor. Bu yüzden anonimlik sağlayan bu hizmet yasa uygulayıcıların sürekli hedefi konumunda. › Katmanlarla karartma Tor aracılığı ile bir bağlantı kurulmadan önce istemci, aktif olan Tor istasyonlarının listesini sunucudan alır 1 . Bağlantı en az üç Tor katmanı oluşturan bilgisayarlar aracılığıyla rastgele olarak sağlanır 2 . Bağlantı kurulduğunda 3 , trafik tamamen farklı bir yol takip eder. 2904/206