İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Casio'nun yeni sürprizi: Yüzük görünümlü saat!
Onay gelmedi: Netflix'in sevilen yapımına ikinci sezon şoku
Yeni DS 4 Pallas satışa çıktı: Türkiye fiyatı ve özellikleri
vivo X200 Pro performansı nasıl? Teknik özellikleri neler?
Huawei’den dünya çapında ‘Akıllı Ağ’ anlaşması
Yeni sızıntı, RTX 5070 Ti'nin ne kadar güç çekeceğini ortaya koydu
LG, tekrar akıllı telefon üretmeye mi başlıyor?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2016
Kasım
CHIP Dergisi Arşivi: Kasım 2016 - Sayfa 29
27
28
29
30
31
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
i +++ RAKAMLARLA DARKNET +++ RAKAMLARLA DARKNET +++ RAKAMLARLA DARKNET +++ RAKAMLARLA DARKNE PPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPP Tor Ağı nasıl çalışıyor? tarayıcısı, aslında Firefox tarayıcısının değiştirilmiş bir versiyonu. Veriler Tor ağına ulaşmadan önce giriş noktasında tüm veri trafiğini 3 kez şifreliyor. Meraklı gözlerden gizlenmek için yazılım bu noktaları her 10 dakikada bir değiştiriyor. Giriş noktasından itibaren veriler, tarayıcı tarafından önceden ve rastgele seçilen bir aktarım noktasına gidiyor. Bu aktarım noktası tüm veri paketlerini açıp, buradan verilerin ulaşması gereken bir sonraki durağın (çıkış noktasının) adresini öğreniyor. Çıkış noktası ise verideki şifrelemeyi çözüyor ve hedef sunucuya yönlendiriyor. Tıpkı bir soğanın üzerindeki katmanları soyar gibi, paketler her teslim edildiğinde ilgili bağlantı noktası veriden bir katman şifreyi kaldırıyor. Dolayısıyla ortadaki aktarım noktası, verinin giriş noktasını bilse de göndereni tanımlayamıyor. Çıkış noktası verinin hedefini ve adresini biliyor fakat iletişim kurulan diğer kişilerin IP adreslerini bilmiyor. Kısacası, verinin geçtiği noktalardan hiçbiri, paketin içeriği hakkında istihbaratta kullanılabilecek kadar bilgiye sahip değil. Prensipte herkes bir Tor noktası işletebilir. Bunun için gerekli yazılım Raspberry Pi ya da ağa bağlı sabit disklerde bile çalışacak kadar hafif. David S., 8 kişiyi Darknet üzerinden satın aldığı Glock 17 ile katletmişti. Ama Tor ağından fayda sağlayan başka bir grup daha var; bunlar da siyasi görüşleri farklı olup demokrasi ile yönetilmeyen ülkelerde yaşayanlar. Aslında medya kuruluşları da Tor ağını kullanarak muhbirler ya da ifşacılarla iletişim kurarak güvenli ve anonim bir şekilde bilgi ediniyorlar. Örneğin Edward Snowden, ABD Ulusal Güvenlik Teşkilatının Prizma Programı ile ilgili bilgileri Washington Post ve The Guardian gazetelerine ulaştırmak için Tor tarayıcısı ile gelen Trails Linux dağıtımını kullanmıştı. Tor ağında karşıt görüşlü bloglar, chat ve forum sunucuları, hatta "The Torist" adında bir edebiyat dergisi, doğal olarak Facebook erişimi de var. Fakat Facebook erişiminin farkı tamamen anonim olması, zira Facebook sunucuyu karanlık ağ üzerinde çalıştırıyor. Diğer taraftan Facebook'ta gerçek isimler kullanma zorunluluğu olması bu durumu saçma bir hale getiriyor. Dil kolaylığı da cabası Tor'a erişmenin basitliğine ek olarak, her dilden içerik ve destek de mevcut. Dolayısıyla Münih katliamını gerçekleştiren gencin aradığı silahı bulmak için Rusça veya İngilizce bilmesi de gerekmiyordu. Ürün sayısı olmasa da, ürün çeşitliliği Almanca hizmet eden sayfalarda diğer dillerde olduğu kadar fazlaydı. Bunlara ek olarak satıcılar, sözde ürün ve hizmetlerini genel Alman karakterine belli ki hayli beğendirmiş olacaklar ki; çalıntı kullanıcı adı ve şifreler genellikle Alman kurbanlara ait. Çalıntı verilerle satın alınan ürünler genellikle Almanya'da Packstation adı verilen, self-servis paketleme noktalarından ulaştırılıyor. Bunun için gereken erişim verileri de yine forumlarda bulunuyor. Dedektiflerin ulaşabildikleri vakaların neredeyse hepsinde yerel Packstation noktalarının karanlık ağla ilişkili detayları mevcut. net ile ilişkili olduğunu tahmin ettiği silah ve patlayıcı satışlarına ait 80 vakayı takip ettiklerini açıkladı. Aynı teşkilatın verilerine göre yalnızca 2015 yılında internet vasıtasıyla gerçekleştirilen 240 bin yasadışı saldırı ile karşılaştırıldığında bu 80 vaka çok ufak kalıyor. Bu yetersizliğin sebeplerinden biri, dedektifler için Darknet üzerinde araştırma yapmanın, eBay gibi sıradan sitelerde gerçekleşen klasik suçlara göre çok zor olması. Ancak şunu da belirtmek gerekir ki genel istatistikler her türlü saldırıyı hesaba katarken Darknet istatistikleri sadece ciddi silah ve patlayıcı vakalarını içeriyor. Sıradan bir kullanıcının bile rahatlıkla karanlık ağa ulaşabileceği düşünülürse, vakaların sayısının az olması daha da şaşırtıcı hale geliyor. Yapmanız gereken tek şey, Darknet'e ulaşmak için şu anda en yaygın platform olan Tor ağı (The Onion Router) ile bağlanmak. Bunun için de Tor Tarayıcı paketini indirip kurmanız kafi. Tor ağı yerine I2P, Freenet ve kısa süre önce duyurulan Riffle gibi alternatifler de mevcut. Bu ağlar, geleneksel internet altyapısını kullanarak şifreli bağlantılar oluşturuyor ve hem kullanıcıları, hem de sunucuları anonim hale getiriyor. Tüm bu bağlantı ve sunucular, Google veya Bing gibi sıradan arama motorlarından gizlendikleri için sisteme "karanlık ağ" anlamında Darknet deniyor. Karanlık ağın umut veren yüzü Tor ağı aslında, ilk yıllarında (2001-2004), Amerikan savunma yetkilileri tarafından da desteklenmiş olan bir grup araştırmacı tarafından tasarlanmıştı. Bu ekibin amacı tabii ki yasadışı alışverişlerin döndüğü bir altyapı kurmak değildi; projenin hedefi internet üzerinden anonim olarak iletişim kurmanın yollarını bulmaktı. Ancak bu kolaylığın farkında olanlar yalnızca devlet birimleri değildi; çok kısa süre içinde suçlular da bu sistemi işlerine gelecek şekilde kullanmaya başladılar. Ne demişler, "düşmanın eline kılıç verilmez". Tor ağındaki aktarım noktalarının sayısı yaklaşık 7.000 Tor ağı tarafından sağlanan tüm aktarım noktalarının toplam bant genişliği yaklaşık saniyede 180 gigabit +++ RAKAMLARLA DARKNET +++ RAKAMLARLA DARKNET +++ RAKAMLARLA DARKNET +++ RAKAMLARLA DARKNE Tor'da sunulan gizli hizmetler tarafından kullanılan toplam veri aktarımı saniyede 900 megabit CHIP < 2016 < 11 < 29 DARKNET < T