Tor, “The Onion Router" (Türkçe: Soğan yönlendirici) sözcüklerinin baş harflerinden oluşturulmuş, kullanıcılarına anonim iletişim imkânı sağlayan bir ağ ve yazılım projesinin adıdır. Proje dünya üzerinde konuşlanmış 6000'den fazla gönüllü Tor unsurunun (Tor relay) oluşturduğu ağ üzerinden (Tor web tarayıcısı) kullanılarak kullanıcıların gerçek kimliklerini gizleyerek şifreli bir şekilde internete erişmelerine imkân sağlamakta ve takip edilme riskini azaltmaktadır. Her ne kadar hakkında takip edilemediğine dair söylentiler olsa da, bu doğru bilinen bir yanlıştır.
Geliştirici(ler) | Tor Projesi |
---|---|
İlk yayınlanma | 20 Eylül 2002 | )
Güncel sürüm | 0.4.8.12 / 6 Haziran 2024 |
Programlama dili | C,Python, Rust |
İşletim sistemi | |
Boyut | 50–55 MB |
Resmî sitesi |
|
Kod deposu |
|
Geçmiş
Şimdilerde teknolojinin de gelişmesiyle insanlar internet üzerinden farklı birçok şekilde iletişim kurabilmektedir. Anlık mesajlaşma, görüntülü konuşma ya da başka biçimlerde ses, görüntü ve metin iletebilmek mümkün hale gelmiştir. Bu iletişimi mümkün kılan "ağ" ve "internet" kavramları oluşmaya başladıkları zaman askeri ve akademik açıdan çok büyük anlam ifade etse de şekil değiştirerek yaygınlaşmış ve insanlığın hizmetine sunulmuştur. Başta askeri ve akademik kaygılarla ortaya çıkan bu sistem artık dünya çapında bir sistem olmuş ve dünya insanlarının her katmanı tarafından kullanılır hale gelmiştir. İnsanlığın hizmetine sunulması fikri bu yaygınlaşmanın çekirdeğini oluştururken bütün gelişmeler de kullanım kolaylığı üzerine kurulmuştur. Fakat sistemlerin bu kadar yaygınlaşması demek onların sadece sıradan insanlar tarafından kullanılması anlamına gelmemektedir. Aynı zamanda toplumla, devletle ya da kanunlarla bir şekilde anlaşamayan insanların da kullanacağı anlamına gelir. Bu nedenle bugünlerde ağ ve internet kavramları ilk yaygınlaşmaya başladıkları zamanki fikrin aksine daha çok kontrol edilmeye çalışılan bir alan olmuştur. Devletler, kurumlar, bireyler çeşitli sebeplerden internet kullanımlarını kontrol etmeyi, kısıtlamayı ve engellemeyi istemektedir. Bu durum da bu fikirle çatışan insanların başka yöntemler aramasına neden olmuştur. Anonim ağ fikri ve bu fikrin ürünleri insanların dilediklerini yapması ve bunu yaparken de gerçek kimliklerini gizli tutmasını sağlamıştır.
Anonim Ağ
Teknolojinin bu denli yaygınlaşması ve iletişimin artması bu teknolojilerin toplumların, devletlerin gelenekleri ve kanunlarıyla ters düşen insanlar tarafından da kullanılabileceğini göstermektedir. Bu sebepten devletler veya otoriteler bu tür kullanımları tespit etmek ve engellemek için büyük çaba sarf etmektedir. Ellerinde imkân bulunan her devlet veya otorite bazı yöntemler geliştirerek bu tür kullanımları tespit etmeye, kullanıcıları yakalamaya çalışmaktadır. Bu durum karşısında teknolojinin imkânlarından faydalanmak isteyen kullanıcılar da çaresiz kalmaktansa çeşitli yöntemler geliştirerek bu durumu aşmaya çalışmaktadır. Anonim ağ kavramı insanların kimliklerini ele vermeden internet deneyimi yaşamalarına olanak sağlayan ve devletlerin denetiminden kaçmayı planlayan bir sistemdir. Bu fikirden yola çıkarak günlük hayatta kullanılan pek çok teknolojinin, yazılımın anonimlik sağlayacak şekilde tasarlanması çalışmaları yıllardır sürmektedir. Tor projesi de bu fikrin bir ürünüdür.
Projenin, hedefleri arasında devletle ters düşen insanların, muhbirlerin ya da çeşitli tacizlere maruz kalan insanların kendilerini ifşa etmeden bilgi paylaşabilmeleri gösterilmektedir. Fakat Tor ağının sadece bu insanlar tarafından kullanılmayacağı da bilinmektedir. Anonim kalmaya sadece muhbirlerin değil uyuşturucu satıcılarının, pornografik içerik sağlayanların vb. işler yapanların da ihtiyacıdır. Bu tür anonim ağlar sadece sansürden kaçan sıradan insanların değil suç kartellerinin de ilgi odağıdır.
Anonim Ağ Çeşitleri
Kullanıcılarına kimliklerin gizlemek ve internet ortamında ilettikleri verilerin güvenliği sağlamak için birçok farklı uygulama kullanılmaktadır. Bu uygulamaların bazıları sadece bir vekil sunucu gibi çalışırken, tek başına bir yazılım veya bir işletim sistemi olarak yüklenebilen halleri de vardır. Kimi uygulamanın kendi ağ altyapısı bulunurken kimi de diğer uygulamaların ağ altyapısını kullanmaktadır.
Anonim Ağ Ürünleri
Anonim ağ fikri belirginleştikçe birçok ürünü de ortaya çıkmıştır. Bu ürünlerin oluşması, yaygınlaşması zaman içinde değişiklikler göstermektedir. Aşağıdaki listede insanlara anonimlik veya gizlilik sağlamayı amaç edinmiş bazı ürünler listelenmiştir.
- AnoNet
- Anonymous Internet banking
- Anonymous P2P
- Anonymous remailer
- Bitblinder
- Cipherspace
- Crowds
- Cypherpunk anonymous remailer
- Data haven
- Degree of anonymity
- Entropy (anonymous data store)
- Flash proxy
- Freegate
- Free Haven Project
- Freenet
- Freesite
- Friend-to-friend
- GlobaLeaks
- GNUnet
- GTunnel
- Haystack (software)
- I2P
- IMule
- Infinit
- Java Anon Proxy
- Lantern (software)
- Lolita City
- Marabunta
- Mixmaster anonymous remailer
- Mixminion
- MUTE
- NetShade
- Netsukuku
- Nodezilla
- Onion routing
- Osiris (Serverless Portal System)
- P2PRIV
- Penet remailer
- Perfect Dark (P2P)
- Pseudonymous remailer
- RetroShare
- Robert (P2P Software)
- RShare
- Share (P2P)
- StealthNet
- StegoShare
- Syndie
- Tails (operating system)
- Telex (anti-censorship system)
- The Hidden Wiki
- Tor2web
- Tor Browser
- Tor Mail
- TorSearch
- Turtle F2F
- Ultrasurf
- Unode
- WASTE
- Winny
- XB Browser
- YaCy
Tor (The Onion Router)
Tor, anonim iletişimi mümkün kılan bir anonim ağ ürünüdür. Kullanıcılarının hangi web sitelerini ziyaret ettiği bilgisini koruduğu gibi anlık mesajlaşmaları ve internet üzerinden yapılabilen diğer iletişim çeşitlerine ait bilgilerin takibinin yapılmasını neredeyse imkânsız hale getirmektedir. Tor, kullanıcılarının gizliliğini amaç edinirken bunun yanında kullanıcılarının internet deneyimlerini anonim hale getirerek kullanıcıların özgürlüğünü ve gizli iletişim kurmalarını da sağlar. NSA (National Security Agency)'in ifşa edilen gizli belgelerinde Tor projesi için "tahtını yerinden edecek rakibi olmayan, anonim internetin düşük gecikme süreli, yüksek güvenlikli kralı" olarak bahsedilmektedir. Ayrıca, İngiltere Bilim ve Teknoloji Parlamentosu günlük yaklaşık olarak 2.5 milyon kullanıcının Tor'u kullandığını ve Tor'un anonim internet için bugüne kadarki en popüler iletişim sistemi olduğunu belirtmiştir.
Çalışma Şekli
Tor web tarayıcısı açıldığı anda Tor unsurlarının bulunduğu bir listeden rastgele unsur seçer ve bunlardan verinin üzerinden geçeceği bir tünel (Tor circuit) oluşturur. Tor tarayıcısını kullanarak internete erişmeye çalışan bir kullanıcı, tarayıcıyı açtığında yazılım belirli sayıda Tor unsurunun bulunduğu bir tünel oluşturarak kullanıcının verilerini bu tünel üzerinden gitmek istediği yere ulaştırır. Bu işlem sırasında giden veri her Tor unsuru üzerinden geçerken şifreli bir şekilde iletilir.
Bu tünel oluşturulurken her Tor unsuruna ait bir anahtar ile gidecek veri tarayıcıda şifrelenerek bir sonraki unsura iletilir. Veri sırayla tünel içindeki unsurlar üzerinde ilerlerken bir soğanın katmanlarının içeri doğru açılması gibi her Tor unsurunda şifreli verinin bir katmanı açılır. Bu unsur açtığı katmandan geriye kalan şifreli verinin kendinden sonra hangi unsura gideceğinin çıkartarak veriyi ona iletir. Bu işlem sırasıyla tünel üzerindeki tüm unsurlarda gerçekleşir. Daha sonra veri, çıkış unsuru (Exit node) üzerinden internette erişmek istediği adrese erişir. Bu sırada hiçbir Tor unsuru kendinden bir önceki ve sonraki unsurun IP bilgisi hariç herhangi bir bilgiye sahip değildir.
Bağlantı sırasında bu durum kullanıcıların anonim kalmasını sağlarken her unsur üzerinde verinin şifreli iletilmesi de kullanıcıların veri güvenliğini sağlamaktadır. Bu durum Tor kullanıcılarının yer ve kimlik denetimini çok büyük oranda imkânsız hale getirmektedir. Kullanıcıların internet deneyimleri böylece ağ ve trafik analizine karşı korunmuş olmaktadır.
Tor, ağın daha verimli çalışması için oluşturduğu sanal tünelleri en fazla 10 dakika boyunca kullanmaktadır. Daha sonra gönderilecek veriler yeniden kurulacak bir tünel üzerinden iletilir.
Bununla beraber Tor anonimlik için tüm problemleri tek başına çözemez. Eğer kullanıcı Tor üzerinden gerçek bilgilerini kullanırsa kullanıcının anonimliğinden bahsetmek mümkün değildir. Ayrıca eğer kullanıcının bilgisayarından çıkan ve gideceği adresi aynı anda izleyen bir saldırgan bu iki nokta arasında zamana bağlı istatistiksel bir analiz yaparsa bu durum da kullanıcılarının anonimliğini tehlikeye atabilir.
Tor kullanıcılarına sadece web sitesi ziyareti değil, anlık mesajlaşma ve çevrimiçi alışveriş konularında da koruma sağlamaktadır.
Tor tüm bunları yaparken kullanıcılarının özgürlüğünü amaç edinmektedir. Bu nedenle Edward Snowden tarafından ifşa edilen NSA’ye ait dokümanlarda Tor için “tahtını yerinden edecek rakibi olmayan, yüksek güvenlik sağlayan anonim ağ” olarak bahsedilmektedir.
Bununla beraber Tor internette sansürlenen içeriklere erişmek için kullanılmaktadır. Özellikle Ortadoğu’da yakın zamanda meydana gelen Arap baharı olaylarında Tor’un sansürlenmiş ve engellenmiş kaynaklara erişmedeki rolü çok büyüktür. Tor’un anonim ve şifreli bağlantı sağlama yeteneği de birçok yazılımın esin kaynağı olmuştur. Tor altyapısını kullanarak iletişim sağlayan birçok ürün ortaya çıkmıştır.
Tor kullanıcılarına anonim internet deneyimi sağlarken web sitelerinin kullanıcılarını takip etmesini, onların ziyaretlerinden bilgi elde edilmesini engeller.
Bunların yanında Tor sadece içeriğe ulaşmaya çalışan kullanıcılara hizmet vermekle kalmaz. Kullanıcıları Tor saklı servisleri şeklinde web sitesi yayınlayabilir ya da anonim olarak başka servisler sunabilirler.
Tor bireysel amaçlar için kullanılmakla kalmaz. STK (Sivil Toplum Kuruluşları), gazeteciler ve birçok kurum Tor altyapısı üstünden haberleşebilmektedir. Örneğin NSA’ye ait dokümanları Edward Snowden, Tor üzerinden The Guardian ve Washington Post’a göndermiştir. Yazılı ve görsel basının uzun süredir bu yolu kullanarak muhbirlerle iletişim kurduğu da bilinmektedir. STK’larda Tor’u çok yoğun şekilde kullanmaktadır. Özellikle yurtdışında kritik bölgelerde faaliyet yürüten kurum çalışanları, STK destekçileri kendilerini ifşa etmeden çalışmalarını bu yolla sürdürebilmektedirler.
Tarihi
Tor projesinin tarihi 1995 yılına kadar gitmektedir. ABD Deniz Harp Araştırma Laboratuvarı çalışanlarından Paul Syverson, Micheal Reed ve David Goldschlog tarafından ABD gizli servislerinin çevrimiçi istihbarat iletişimini koruma amacıyla hayalet bir proje olarak başlamıştır.
Proje ilk yıllarında ONR (the Office of Naval Research) ve DARPA (Defense Advanced Research Projects Agency) tarafından desteklenmiştir. Tor projesi askeri ve istihbari amaçlarla başladığı zaman hedefleri arasından mahremiyet yoktu. Bunun yerine askerî personel ve istihbarat faaliyetleri için bir maskeleme görevi görüyordu.
90lı yıllarda internetin ve teknolojik altyapının yaygınlaşmasıyla, askerî personelin de bu imkânlardan faydalanması gerekiyordu. Fakat bu yararlanma sıradan bir kullanıcı gibi olamazdı. Çünkü bir istihbarat çalışanı istihbarat merkezine bilgiyi çevrimiçi iletirken normal yollarla iletemezdi. Ayrıca bağlandığı adresi ve kendisini bu yolla deşifre edebilirdi. Halka açık internet kaynakları üzerinden devlete ait askeri ve istihbarı faaliyetlerin yapılması fikri onion routing kavramını ortaya çıkarmıştır.
1995 yılında başlayan Tor çalışmalarının yavaş ilerlemesi ve yeterli sonuçlar alınamaması ekibin yenilenmesine neden olmuştur. 2002 yılında Tor projesi farklı bir faza geçerek MIT (Massachusetts Institute of Technology) ‘den Roger Dingledine ve Nick Mathewson isminde 2 doktora öğrencisi ekibe alındı. Bundan sonraki yıllarda Paul Syverson komutasında bu üçlü Tor projesi üzerinde çalıştı.
Üç araştırmacı projeyi sürdürmeye karar verdikten çok kısa bir süre sonra sadece askeri amaçlı kurulacak böyle bir sistemin ajanları yeterince koruyamayacağını anladı. Bu nedenle ağın geniş kitleler tarafından kullanılması, sıradan insanların da bu ağa dâhil olması gerekiyordu. Bu amaçla Tor Deniz Harp Araştırma laboratuvarında ayrıldı. Böylece Tor kullanıcıları rahatça çeşitlilik gösterebilecekti.
Bu aşamadan sonra Tor herkesçe kullanılabilecek şekilde tasarlandı. Burada amaç Tor ağında çok fazla kullanıcı ve unsur bulundurarak gizlenmeyi sağlamaktı.
2004 yılına gelindiğinde ABD Deniz Harp Araştırma Laboratuvarı Tor ile neredeyse tüm iletişimini kesti. Tor’u açık kaynak lisanslı bir proje haline getirip herkese açtı. Proje açık kaynak haline gelince EFF (The Electronic Frontier Foundation) bu projeyi devraldı.
Tor devralındıktan sonra çalışmaların devamı için bir süre EFF tarafından desteklendi. Bundan sonra 502(c)(3) kapsamında kâr amacı gütmeyen, vergiden muaf bir araştırma projesi haline getirildi.
Fakat Tor ilk yıllarında basın tarafından askeri kökenli bir proje olduğundan dolayı yerilmiştir. EFF, Tor’un bu kötü izlenimini ortadan kaldırmak için çalışmalar yapmıştır.
İlerleyen yıllarda projeye destek verenler arasına sivil toplum örgütleri, gazeteciler, federal hükûmetler katılmıştır. Şu an aktif olarak 4300 bireysel sponsorun yanında aşağıda listelenmiş kurumsal sponsorlar da projeye destek vermektedirler.
- Reddit (2015)
- Radio Free Asia (2012-2016)
- National Science Foundation
- Georgia Tech
- Princeton University (2012-2016)
- University of Minnesota (2013-2017)
- Hivos/The Digital Defenders Partnership (2014-2015)
- SRI International (2011-2015)
- US Department of State Bureau of Democracy, Human Rights, and Labor (2013-2016)
- Kuzey Amerikada Anonim Bir ISP (Internet Service Provider) (2009-)
Etkisi
Tor, tutuklanmadan ve izlenmeden kaçan politik aktivistlere, sansürleri aşmak isteyen sıradan web kullanıcılarına ve şiddet tehlikesi altında bulunan ya da tacizlere maruz kalan kadınlara internet ortamında anonimlik ve gizlilik sağladığından birçok övgü toplamıştır. Bu övgüleri sıralayanlar arasında NSA, BussinessWeek gibi önemli kuruluşlar da vardır. Bununla beraber bazı medya organlarında Tor ile ilgili olarak "sofistike gizlilik aracı, kullanımı çok kolay ve hatta dünyanın en iyi siber casuslarının nasıl kırılabileceğine dair fikirlerinin olmadığı" gibi iddialı cümleler olduğu görülmüştür.
2011 Martında Tor Projesi Özgür Yazılım Vakfı tarafından verilen "Toplumsal Fayda Gözeten Proje Ödülü"nü aldı. Bu toplantıda yapılan bir konuşmadaki alıntıda Tor'un sağladığı faydalar şöyle belirtilmiştir. "Tor anonimliklerini ve gizliliklerini ihmal etmeden dünya genelinde 36 milyon kullanıcıya ifade özgürlüğü ve internete özgürce erişim tecrübesi yaşatmıştır. Tor ağı, özellikle İran'da ve yakın zamanda Mısır'da meydana gelen muhalif hareketlerde önemli rol oynamıştır."
2012 yılında ForeignPolicy dergisi Dingledine, Mathewson ve Syverson'u "muhbirler için webi güvenli bir yer yapma" fikrinden dolayı en iyi 100 küresel düşünce adamı listesine aldı.
2013 yılında, Jacob Appelbaum Tor'u şöyle tanımlamıştır. "Tor, insanların anonimiliklerini tekrar istemesine ve bunu kazanmasına yardımcı olan araçların bulunduğu ekosistemin bir parçasıdır. Tor insanlara her türlü bilgiyi elde etmesinde yardımcı olur. Bunu yaparken başkalarının birbirine yardım etmesini hatta kendi kendinize yardım etmenizi sağlar. Tor hayatın her kademesine yayılmış geniş bir kitle tarafından desteklenir ve herkese açıktır."
Haziran 2013'te muhbir Edward Snowden PRISM (Planning Tool for Resource Integration, Synchronization, and Management) hakkındaki bilgileri The Washington Post 'a ve ['The Guardian] 'a gönderirken Tor kullanmıştır.
2014 yılında Rus hükümeti Tor anonim ağı üzerindeki kullanıcılar hakkında teknik detaylar toplayacak ve bu kullanıcıların kullandığı araçlar ve servisler hakkında bilgi elde etmek için çalışacaklara 111.000$ sözleşme bedeli önermiştir.
Tor'u savunanlar, onun özellikle internetin sansürlendiği ülkelerde ifade özgürlüğünü desteklediği ve bunu yaparken de insanların anonimliğine ve gizliliğine herhangi bir zarar vermediğini belirtmektedir.
Tor projesi ilk olarak ABD istihbarat teşkilatları adına ortaya çıktı. İlerleyen zaman içinde ABD hükümeti tarafından desteklenmeye başlandı. Bu dönemlerde hesap verilebilirliğe ve şeffaflığa değer veren bir kültürden ziyade daha çok hayalet bir proje olduğu için eleştirilere maruz kalmıştır. 2012 yılı itibarıyla Tor projesinin 2 milyon dolar yıllık bütçesinin %80'i ABD Dışişleri Bakanlığı, Ulusal Bilim Vakfı tarafından "otoriter rejimlerde demokrasi savunucularına yardım etmek için" karşılanmaktadır. Bütçenin geri kalan kısmı da aralarında İsveç hükümeti, sivil toplum örgütleri ve binlerce bireysel sponsordan karşılanmaktadır. Tor mimarlarından Dingledine, ABD Savunma Bakanlığı'ndan aldıkları desteklerin tedarik sözleşmesinden ziyade bir araştırma hibesi olduğunu belirtmiştir. Bunun yanında Tor yöneticilerinden Andrew Lewman da, Federal hükümetlerden destek kabul etseler de NSA ile Tor kullanıcılarının bilgilerini açığa çıkartacak herhangi bir işbirliği içinde olmadıklarını belirtmiştir.
Tor'a yapılan eleştirilerden bir tanesi de Tor'un vadettiği güvenliği sağlayamadığı yönündedir. Bunun içinde ABD kolluk kuvvetlerinin bu konudaki araştırmalarını ve bir alan adı barındırma firması olan Freedom Hosting ve Tor saklı servisler üzerinden hizmet veren e-ticaret sitesi SilkRoad'un kapatılmasını işaret etmekteler. Ekim 2013'te The Guardian,Edward Snowden tarafından sızdırılan dokümanların incelenmesinden sonra NSA'in Tor ağına yaptığı saldırılarda kısmen başarılı olsa da Tor ağını aşamadığını raporlamıştır. Yine Edward Snowden tarafından sızdırılan dokümanlarda 2012 yılında "Tor Stinks" adında bir sunumda NSA'in Tor ağındaki tüm kullanıcıları için hiçbir zaman tam kimlik çözümlemesi yapamayacaklarını fakat bazı manuel tekniklerle ancak çok küçük bir kısmının kimliklerinin çözümlenebileceğini kaydetmiştir. Tor ağındaki bir kullanıcı yakalandığında ya da tutuklandığında bunun sebebi Tor ağının ana çekirdeğinin güvensiz olması değil insani hataların buna sebep olduğu yönündedir. Örneğin 7 kasım 2014 tarihinde, FBI, ICE, Homeland Security ve European Law Enforcement Agency tarafından 400 sayfalık 27 web sitesi kapatıldı ve 17 kişi tutuklandı. Fakat Der Spiegel 2014'ün sonlarında, Edward Snowden'a ait yeni belgeler yayınladı. Bu dokümanlarda NSA'in Tor'u bir tehdit olarak gördüğü ve Tor'un OTR, Cspace,ZRTP, Redphone,Tails, ve TruCrypt gibi diğer gizlilik araçlarıyla beraber kullanılması durumunda felaketler ortaya çıkarabileceğine değinilmiştir.
Ekim 2014 tarihinde Tor projesi Thompson Communication isimli halka ilişkiler firmasıyla anlaşarak kamuoyu nezdinde imajını değiştirmek ve özellikle "darknet", "hidden services" gibi kullanımının çokça problem yarattığı kavramların daha iyi ve doğru anlaşılması için gazetecilere Tor'un teknik altyapısı hakkında eğitimler vermekte.
Kullanımı
Tor yasal veya yasal olmayan birçok amaç için çok geniş sayıda insan tarafından internet erişimi, sohbet veya anlık mesajlaşma için kullanılmaktadır. Örneğin Tor'u kullananlar arasında suç kartelleri, hacktivist gruplar, kolluk kuvvetleri bulunabilir.
Tor ayrıca devlet yetkililerini eleştirmek, sansürlenmiş bilgilere erişmek ve politik aktiviteler organize etmek amacıyla da kullanılmaktadır.
The Economist 'te, Bitcoin ve SilkRoad ile ilişkilendirilerek yapılan değerlendirmede Tor için "webin karanlık köşesi" olarak bahsedilmiştir. Tor her ne kadar yeterince başarılı olmasalar da hem NSA'in hem de İngiltere GCHQ Sinyal İstihbaratının hedefindedir. Hatta İngiltere Ulusal Suç Ajansı Notarise Operasyonu ismiyle meşhur bir operasyon da yapılmış ve başarılı olunmuştur. Aynı zamanda GCHQ, SHADOWCAT isminde "SSH üzerinden uçtan uca şifreleme yaparak VPS'e erişmek için Tor kullanan" bir araca da sahiptir.
Tor, anonim hakaret, hassas bilgilerin sızdırılması, yasal olmayan cinsel içeriklerin sunulması, satışı yasak olan kimyasal maddelerin, silahların çalıntı kredi kart numaralarının satılması, banka ve kredi kartı dolandırıcılığı gibi kara borsa işlemleri için Bitcoin ile beraber kullanılabilmektedir.
CNET'te yayınlanan bir habere göre Tor'un anonimlik fonksiyonu "EFF ve diğer bazı sivil gruplar tarafından muhbirlerin, insan hakları çalışanları ve gazetecilerle iletişim kurmasını sağlamasından" onaylanmıştır. EFF'nin Surveillance Self-Defense rehber dokümanında Tor'un çok geniş anlamda gizliliği ve anonimliği koruduğu ifade edilmiştir.
Yine 2014 yılında EFF'den Eva Galpherin BusinessWeek'e verdiği bir demeçte Tor'un en büyük probleminin basın olduğunu belirtmiş ve devamında hiç kimsenin istismar edilen biri hakkında haber yapmadığını sadece herkesin çocuk pornosu indirdiği için tutuklananlar hakkında haber yaptığından yakınmıştır.
Tor projesine göre Tor ağına katılanlar arasında bağlandıkları sitelerden aktivitelerini gizlemek isteyen normal kullanıcılar, siber istihbarat faaliyetlerinden kaçan insanlar, içerik veya internet erişimine yapılan sansürden kaçan insanlar özellikle de gazeteciler, aktivistler ve askeri çalışanlar bulunmaktadır. Ekim 2013 itibarıyla Tor ağına dahil olan kullanıcı sayısı 4 milyondur. Wallstreet Journal'e göre 2012 yılında Tor trafiğinin %14ü Amerika Birleşik Devletlerinden gelen bağlantılardan oluşmaktadır. İkinci en büyük payı ise internet erişiminin sansürlendiği ülkelerden geldiği yönünde.
Tor aynı zamanda aile içi şiddete, dijital sarkıntılıklara maruz kalanlar ve onlara yardım etmek isteyen sivil toplum örgütleri arasında da kullanılmaktadır. SecureDrop ile birlikte The Guardian, The New Yorker, The Intercept gibi haber kuruluşlarının da muhbirlerinin gizliliğini korumak için Tor kullandığı bilinmektedir.
Tor'un yöneticilerinden Andrew Lewman Ağustos 2014'te NSA ve GCHQ ajanlarının anonim olarak Tor hakkında açıklıklar raporladığını da belirtmiştir.
Tor Projesinin sıkça sorulan sorular kısmında EFF'nin açıklamalarını destekleyen nedenler şöyle sunuluyor:
- Suçlular zaten kötü şeyler yapabiliyorlar. Kanunlardan kaçmayı amaçladıkları için zaten Tor'dan daha iyi gizlilik sunan imkânlara sahipler.
- Tor kanunlara uyan sıradan insanları korumayı amaçlamaktadır.
- Suçlular teoride Tor'u kullanabilirler, ama zaten ellerinde Tor'dan daha iyi imkânlar var. Tor'u kapatmak onların suç işlemesine engel olmayacaktır. Bunun aksine Tor ve diğer gizlilik araçları kimlik hırsızlıklarına, fiziksel sarkıntılıklar gibi sorunlarla mücadele etmektedir.
Saklı Servisler
Tor kullanıcılara anonimlik sağladığı gibi sunuculara da bu imkânı sağlar. Sadece Tor ağından gelen bağlantıları kabul edecek şekilde ayarlanan sunucular Tor saklı servisler olarak isimlendirilmektedir. Bir Tor saklı servisi IP adresiyle değil "onion" adresi ile tanınır. Bu da IP adresinin sızmasını engeller. Tor ağı güvenlik duvarı veya NAT (Network Address Translation) arkasında olsa bile bu adresi anlar ve bu adresten gelen ya da bu adrese giden tüm trafiği ona göre yönlendir. Bu servislere ulaşmak için ancak Tor web tarayıcı kullanılmalıdır.
2004 yılından beri Tor saklı servisler kullanılabiliyor. Genel olarak Tor saklı servislerin tanımlandığı bazı veri tabanları olsa da tüm saklı servislerin tanımlı olduğu bir veri tabanı Tor'un merkezi olmayan yapısından dolayı yoktur. Bu nedenle Tor saklı servislerden ancak halka açık kataloglarda ismi geçenlere erişilebilir.
Tor saklı servisleri Tor'un çıkış unsurlarını kullanmayıp uçtan uca şifreleme kullandıklarından ağ trafiği dinleme saldırılarına karşı dayanıklılardır. Fakat yine de Tor saklı servislerine ait bazı güvenlik problemleri mevcuttur. Örneğin; Tor üzerinden ulaşılabilen bir Tor gizli servisine internet üzerinden de ulaşılabiliyorsa yapılacak trafik korelasyonu ataklarından kaynaklı olarak bu servisin yeterince gizli olduğu söylenemez. Diğer problemler arasında da sunucuların yanlış yapılandırması, kullanıcı hataları gelmektedir.
Bunun yanında Tor saklı servislerine Tor2Web servisi kullanılarak herhangi bir istemci taraflı yapılandırma yapmadan standart web tarayıcılarından da erişilebilir.
Zayıflıkları
Diğer birçok anonim ağ altyapısı gibi Tor da sınırlardaki trafiği izlenmeye karşı korumamaktadır/koruyamamaktadır. Tor sadece trafik analizine karşı korurken, uçtan uca oluşan trafiği korelasyona karşı koruyamamaktadır. Bu ne kadar böyle olsa da Tor "köprüleri" kullanmak ve bağlandığınız noktada bir SSL sertifikası olması bunu kısmen engelleyecektir.
Burada listelenen ataklara rağmen Tor ve JonDonym gibi onun alternatifi olan anonim ağlar VPN (Virtual Private Network) servislerine göre trafik korelasyonuna karşı daha dayanıklıdırlar. 2009 yılında yapılan bir çalışmada, bir WLAN veya ISP üzerinden geçen trafiği zamana ve boyuta göre analiz eden biri VPN trafiğini Tor ve JonDonym'a göre daha rahat analiz edebildiği tespit edilmiştir.
Bununla beraber Michigan Üniversitesinden bazı araştırmacılar geliştirdikleri bir ağ tarama aracı ile Tor köprü unsurlarının %86'sını tespit edebilmişlerdir.
Dinleme Saldırıları
Özerk Sistem Kullanarak Dinleme
Eğer TOR ağının her uçlarında bulunan Tor giriş unsuru ve Tor çıkış unsurlarına bağlanan özerk bir sistem varsa, bu sistem giriş unsuruna giren trafik ve çıkış unsurundan çıkan trafik arasında istatistiksel yollarla korelasyon yapıp hangi istemcinin hangi destinasyona gittiği çıkarılabilir. 2012 yılında LASTor Tor ağının her iki ucunda bulunup trafik korelasyonu yapmaya çalışan olası özerk sistemler tespit etmiş ve Tor ağ yolu seçme algoritmasında bu sistemlerin kullandığı yolları kullanmaktan kaçınmaya çalışmıştır. Ayrıca bu makalede Tor'un düşük gecikme süreli ağ özelliğinin coğrafik olarak en yakın yollun seçilmesi sağlanarak geliştirildiği aktarılmıştır.
Çıkış Unsuru Üzerinde Yapılan Dinleme
2007 yılında İsveçli bir güvenlik danışmanı olan Dan Egerstad, kendisini Tor çıkış unsuru olarak tanımladıktan sora üzerinden geçen trafikten bazı kullanıcı adı/parola ikililerini elde ettiğini duyurdu. Tor ağındaki çıkış unsurları ile bağlanacakları hedef sunucu arasında SSL veya TLS gibi uçtan uca şifreleme sağlayan bir yapı kullanılmadığından, üzerinden geçen trafiği yakalayan her çıkış unsuru şifreli olmayan bu bağlantılardan bilgi elde edebilir. Bu durum Tor kullanıcısının anonimliğini etkilemezken sadece gönderdiği bilginin ifşa olabilmesine neden olur. Bununla beraber Egerstad Tor ağında istihbarat örgütlerine ait olan birçok çıkış unsurunun bulunabileceğini de şöyle dile getirmiştir: "Tor ağındaki unsurları biraz incelediğinizde bazılarının yüksek bağlantı hızlarından kaynaklı olarak aylık binlerce dolar harcadığını fark ediyorsunuz. Bu sunucular ağır görevler yapmaktalar. Kim anonim olmak için bu kadar para öder?"
Çıkış Unsurlarının Engellenmesi
Ayrıca web sitesi yöneticileri Tor ağından gelen trafiği bloklayabilir ya da bu ağdan gelen kullanıcıların yaptıkları işlemleri kısıtlayabilirler. Örneğin Tor ağından Wikipedia'ya ulaşabilirsiniz ama düzeltme ve kayıt ekleme işlemleri yapamazsınız. Bunun sebebi MediaWikinin TorBlock eklentisidir.
Keskin Nişancı Saldırısı
Jensen ve arkadaşları Tor unsurlarının yazılımları üstünde DDOS (Distributed Denial of Service) a sebep olabilecek bir saldırı türü geliştirdiler ve bu saldırıya karşı alınabilecek önlemler hakkında bazı bilgiler verdiler. Bu saldırıda aralarında anlaşmış bir istemci ve sunucu kullanılmış ve Tor çıkış unsurlarının ağdaki kullanıcıların bağlantılarına cevap verebilme sayısını doldurup bu unsuru devre dışı bırakmak amaçlanmıştır. Saldırgan bu saldırıyı kullanılarak Tor çıkış unsurlarının büyük kısmını devre dışı bırakıp bağlantıların kendi çıkış unsurları üzerinden daha çok geçmesini sağlamaya çalışır.
Heartbleed Açıklığı
2014 yılında OpenSSL kütüphanesinde bulunan Heartbleed açıklığı Tor ağını da etkilemiştir. Bu sırada Tor unsurlarının gizli anahtarları yenilenmiştir. Bununla beraber Tor projesi Tor unsurlarını ve Tor saklı servislerini işletenlerin OpenSSL kütüphanesinin yamalarını geçtikten sonra eski sertifikaları iptal edip yenilerini yayınlamalarını tavsiye etmiştir.
Kaynakça
- ^ . 6 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Mart 2017.
- ^ . 13 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Mart 2017.
- ^ "Arşivlenmiş kopya". 4 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 16 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 9 Nisan 2010 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2012.
- ^ "Arşivlenmiş kopya". 23 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ a b "Arşivlenmiş kopya". 1 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ a b "Arşivlenmiş kopya" (PDF). 29 Nisan 2015 tarihinde kaynağından (PDF). Erişim tarihi: 30 Nisan 2015.
- ^ . 2 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 30 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya" (PDF). 16 Şubat 2015 tarihinde kaynağından (PDF). Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya" (PDF). 12 Nisan 2015 tarihinde kaynağından (PDF). Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 5 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 5 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ a b c "Arşivlenmiş kopya". 30 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 22 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 8 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 27 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 21 Mart 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ . 19 Mart 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya" (PDF). 23 Haziran 2015 tarihinde kaynağından (PDF). Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 3 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 19 Mart 2009 tarihinde kaynağından (PDF). Erişim tarihi: 30 Nisan 2015.
- ^ a b c d "Arşivlenmiş kopya". 5 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 7 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 30 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 20 Ağustos 2008 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ . 9 Şubat 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 16 Ekim 2008 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 27 Temmuz 2011 tarihinde kaynağından . Erişim tarihi: 24 Ocak 2012.
- ^ "Arşivlenmiş kopya". 17 Mart 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 16 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 28 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 30 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 11 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 11 Aralık 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 27 Şubat 2008 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ Gallagher, Sean (4 Ağustos 2013). . Ars Technica (İngilizce). 5 Ağustos 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ekim 2023.
- ^ "Arşivlenmiş kopya". 30 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 23 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ . 7 Mart 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 5 Kasım 2012 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 18 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ http://www.nationalcrimeagency.gov.uk/tarafından[]
- ^ "Arşivlenmiş kopya". 5 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 5 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 5 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 5 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 5 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 16 Eylül 2014 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 5 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ (PDF). 5 Mayıs 2015 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 2 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 14 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 8 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 30 Mart 2015 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 22 Ekim 2016 tarihinde kaynağından . Erişim tarihi: 5 Mayıs 2015.
- ^ "Arşivlenmiş kopya". 30 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 27 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
- ^ "Arşivlenmiş kopya". 30 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2015.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Tor The Onion Router Turkce Sogan yonlendirici sozcuklerinin bas harflerinden olusturulmus kullanicilarina anonim iletisim imkani saglayan bir ag ve yazilim projesinin adidir Proje dunya uzerinde konuslanmis 6000 den fazla gonullu Tor unsurunun Tor relay olusturdugu ag uzerinden Tor web tarayicisi kullanilarak kullanicilarin gercek kimliklerini gizleyerek sifreli bir sekilde internete erismelerine imkan saglamakta ve takip edilme riskini azaltmaktadir Her ne kadar hakkinda takip edilemedigine dair soylentiler olsa da bu dogru bilinen bir yanlistir TorGelistirici ler Tor ProjesiIlk yayinlanma20 Eylul 2002 21 yil once 2002 09 20 Guncel surum0 4 8 12 6 Haziran 2024Programlama diliC Python RustIsletim sistemiMicrosoft Windows Unix benzeri Android Linux macOS Boyut50 55 MBResmi sitesitorproject org 2gzyxa5ihm7nsggfxnu52rck2vv4rvmdl kiu3zzui5du4xyclen53wid onion Erisim yardimi Kod deposugitlab torproject org tpo core tor GecmisBu kartogram internetteki en buyuk anonim aglardan biri olan Tor kullanicilarini gostermektedir 2015 Simdilerde teknolojinin de gelismesiyle insanlar internet uzerinden farkli bircok sekilde iletisim kurabilmektedir Anlik mesajlasma goruntulu konusma ya da baska bicimlerde ses goruntu ve metin iletebilmek mumkun hale gelmistir Bu iletisimi mumkun kilan ag ve internet kavramlari olusmaya basladiklari zaman askeri ve akademik acidan cok buyuk anlam ifade etse de sekil degistirerek yayginlasmis ve insanligin hizmetine sunulmustur Basta askeri ve akademik kaygilarla ortaya cikan bu sistem artik dunya capinda bir sistem olmus ve dunya insanlarinin her katmani tarafindan kullanilir hale gelmistir Insanligin hizmetine sunulmasi fikri bu yayginlasmanin cekirdegini olustururken butun gelismeler de kullanim kolayligi uzerine kurulmustur Fakat sistemlerin bu kadar yayginlasmasi demek onlarin sadece siradan insanlar tarafindan kullanilmasi anlamina gelmemektedir Ayni zamanda toplumla devletle ya da kanunlarla bir sekilde anlasamayan insanlarin da kullanacagi anlamina gelir Bu nedenle bugunlerde ag ve internet kavramlari ilk yayginlasmaya basladiklari zamanki fikrin aksine daha cok kontrol edilmeye calisilan bir alan olmustur Devletler kurumlar bireyler cesitli sebeplerden internet kullanimlarini kontrol etmeyi kisitlamayi ve engellemeyi istemektedir Bu durum da bu fikirle catisan insanlarin baska yontemler aramasina neden olmustur Anonim ag fikri ve bu fikrin urunleri insanlarin dilediklerini yapmasi ve bunu yaparken de gercek kimliklerini gizli tutmasini saglamistir Anonim AgTeknolojinin bu denli yayginlasmasi ve iletisimin artmasi bu teknolojilerin toplumlarin devletlerin gelenekleri ve kanunlariyla ters dusen insanlar tarafindan da kullanilabilecegini gostermektedir Bu sebepten devletler veya otoriteler bu tur kullanimlari tespit etmek ve engellemek icin buyuk caba sarf etmektedir Ellerinde imkan bulunan her devlet veya otorite bazi yontemler gelistirerek bu tur kullanimlari tespit etmeye kullanicilari yakalamaya calismaktadir Bu durum karsisinda teknolojinin imkanlarindan faydalanmak isteyen kullanicilar da caresiz kalmaktansa cesitli yontemler gelistirerek bu durumu asmaya calismaktadir Anonim ag kavrami insanlarin kimliklerini ele vermeden internet deneyimi yasamalarina olanak saglayan ve devletlerin denetiminden kacmayi planlayan bir sistemdir Bu fikirden yola cikarak gunluk hayatta kullanilan pek cok teknolojinin yazilimin anonimlik saglayacak sekilde tasarlanmasi calismalari yillardir surmektedir Tor projesi de bu fikrin bir urunudur Projenin hedefleri arasinda devletle ters dusen insanlarin muhbirlerin ya da cesitli tacizlere maruz kalan insanlarin kendilerini ifsa etmeden bilgi paylasabilmeleri gosterilmektedir Fakat Tor aginin sadece bu insanlar tarafindan kullanilmayacagi da bilinmektedir Anonim kalmaya sadece muhbirlerin degil uyusturucu saticilarinin pornografik icerik saglayanlarin vb isler yapanlarin da ihtiyacidir Bu tur anonim aglar sadece sansurden kacan siradan insanlarin degil suc kartellerinin de ilgi odagidir Anonim Ag Cesitleri Kullanicilarina kimliklerin gizlemek ve internet ortaminda ilettikleri verilerin guvenligi saglamak icin bircok farkli uygulama kullanilmaktadir Bu uygulamalarin bazilari sadece bir vekil sunucu gibi calisirken tek basina bir yazilim veya bir isletim sistemi olarak yuklenebilen halleri de vardir Kimi uygulamanin kendi ag altyapisi bulunurken kimi de diger uygulamalarin ag altyapisini kullanmaktadir Anonim Ag Urunleri Anonim ag fikri belirginlestikce bircok urunu de ortaya cikmistir Bu urunlerin olusmasi yayginlasmasi zaman icinde degisiklikler gostermektedir Asagidaki listede insanlara anonimlik veya gizlilik saglamayi amac edinmis bazi urunler listelenmistir AnoNet Anonymous Internet banking Anonymous P2P Anonymous remailer Bitblinder Cipherspace Crowds Cypherpunk anonymous remailer Data haven Degree of anonymity Entropy anonymous data store Flash proxy Freegate Free Haven Project Freenet Freesite Friend to friend GlobaLeaks GNUnet GTunnel Haystack software I2P IMule Infinit Java Anon Proxy Lantern software Lolita City Marabunta Mixmaster anonymous remailer Mixminion MUTE NetShade Netsukuku Nodezilla Onion routing Osiris Serverless Portal System P2PRIV Penet remailer Perfect Dark P2P Pseudonymous remailer RetroShare Robert P2P Software RShare Share P2P StealthNet StegoShare Syndie Tails operating system Telex anti censorship system The Hidden Wiki Tor2web Tor Browser Tor Mail TorSearch Turtle F2F Ultrasurf Unode WASTE Winny XB Browser YaCyTor The Onion Router Tor anonim iletisimi mumkun kilan bir anonim ag urunudur Kullanicilarinin hangi web sitelerini ziyaret ettigi bilgisini korudugu gibi anlik mesajlasmalari ve internet uzerinden yapilabilen diger iletisim cesitlerine ait bilgilerin takibinin yapilmasini neredeyse imkansiz hale getirmektedir Tor kullanicilarinin gizliligini amac edinirken bunun yaninda kullanicilarinin internet deneyimlerini anonim hale getirerek kullanicilarin ozgurlugunu ve gizli iletisim kurmalarini da saglar NSA National Security Agency in ifsa edilen gizli belgelerinde Tor projesi icin tahtini yerinden edecek rakibi olmayan anonim internetin dusuk gecikme sureli yuksek guvenlikli krali olarak bahsedilmektedir Ayrica Ingiltere Bilim ve Teknoloji Parlamentosu gunluk yaklasik olarak 2 5 milyon kullanicinin Tor u kullandigini ve Tor un anonim internet icin bugune kadarki en populer iletisim sistemi oldugunu belirtmistir Calisma Sekli Tor web tarayicisi acildigi anda Tor unsurlarinin bulundugu bir listeden rastgele unsur secer ve bunlardan verinin uzerinden gececegi bir tunel Tor circuit olusturur Tor tarayicisini kullanarak internete erismeye calisan bir kullanici tarayiciyi actiginda yazilim belirli sayida Tor unsurunun bulundugu bir tunel olusturarak kullanicinin verilerini bu tunel uzerinden gitmek istedigi yere ulastirir Bu islem sirasinda giden veri her Tor unsuru uzerinden gecerken sifreli bir sekilde iletilir Bu tunel olusturulurken her Tor unsuruna ait bir anahtar ile gidecek veri tarayicida sifrelenerek bir sonraki unsura iletilir Veri sirayla tunel icindeki unsurlar uzerinde ilerlerken bir soganin katmanlarinin iceri dogru acilmasi gibi her Tor unsurunda sifreli verinin bir katmani acilir Bu unsur actigi katmandan geriye kalan sifreli verinin kendinden sonra hangi unsura gideceginin cikartarak veriyi ona iletir Bu islem sirasiyla tunel uzerindeki tum unsurlarda gerceklesir Daha sonra veri cikis unsuru Exit node uzerinden internette erismek istedigi adrese erisir Bu sirada hicbir Tor unsuru kendinden bir onceki ve sonraki unsurun IP bilgisi haric herhangi bir bilgiye sahip degildir Baglanti sirasinda bu durum kullanicilarin anonim kalmasini saglarken her unsur uzerinde verinin sifreli iletilmesi de kullanicilarin veri guvenligini saglamaktadir Bu durum Tor kullanicilarinin yer ve kimlik denetimini cok buyuk oranda imkansiz hale getirmektedir Kullanicilarin internet deneyimleri boylece ag ve trafik analizine karsi korunmus olmaktadir Tor agin daha verimli calismasi icin olusturdugu sanal tunelleri en fazla 10 dakika boyunca kullanmaktadir Daha sonra gonderilecek veriler yeniden kurulacak bir tunel uzerinden iletilir Bununla beraber Tor anonimlik icin tum problemleri tek basina cozemez Eger kullanici Tor uzerinden gercek bilgilerini kullanirsa kullanicinin anonimliginden bahsetmek mumkun degildir Ayrica eger kullanicinin bilgisayarindan cikan ve gidecegi adresi ayni anda izleyen bir saldirgan bu iki nokta arasinda zamana bagli istatistiksel bir analiz yaparsa bu durum da kullanicilarinin anonimligini tehlikeye atabilir Tor kullanicilarina sadece web sitesi ziyareti degil anlik mesajlasma ve cevrimici alisveris konularinda da koruma saglamaktadir Tor tum bunlari yaparken kullanicilarinin ozgurlugunu amac edinmektedir Bu nedenle Edward Snowden tarafindan ifsa edilen NSA ye ait dokumanlarda Tor icin tahtini yerinden edecek rakibi olmayan yuksek guvenlik saglayan anonim ag olarak bahsedilmektedir Bununla beraber Tor internette sansurlenen iceriklere erismek icin kullanilmaktadir Ozellikle Ortadogu da yakin zamanda meydana gelen Arap bahari olaylarinda Tor un sansurlenmis ve engellenmis kaynaklara erismedeki rolu cok buyuktur Tor un anonim ve sifreli baglanti saglama yetenegi de bircok yazilimin esin kaynagi olmustur Tor altyapisini kullanarak iletisim saglayan bircok urun ortaya cikmistir Tor kullanicilarina anonim internet deneyimi saglarken web sitelerinin kullanicilarini takip etmesini onlarin ziyaretlerinden bilgi elde edilmesini engeller Bunlarin yaninda Tor sadece icerige ulasmaya calisan kullanicilara hizmet vermekle kalmaz Kullanicilari Tor sakli servisleri seklinde web sitesi yayinlayabilir ya da anonim olarak baska servisler sunabilirler Tor bireysel amaclar icin kullanilmakla kalmaz STK Sivil Toplum Kuruluslari gazeteciler ve bircok kurum Tor altyapisi ustunden haberlesebilmektedir Ornegin NSA ye ait dokumanlari Edward Snowden Tor uzerinden The Guardian ve Washington Post a gondermistir Yazili ve gorsel basinin uzun suredir bu yolu kullanarak muhbirlerle iletisim kurdugu da bilinmektedir STK larda Tor u cok yogun sekilde kullanmaktadir Ozellikle yurtdisinda kritik bolgelerde faaliyet yuruten kurum calisanlari STK destekcileri kendilerini ifsa etmeden calismalarini bu yolla surdurebilmektedirler Tarihi Tor projesinin tarihi 1995 yilina kadar gitmektedir ABD Deniz Harp Arastirma Laboratuvari calisanlarindan Paul Syverson Micheal Reed ve David Goldschlog tarafindan ABD gizli servislerinin cevrimici istihbarat iletisimini koruma amaciyla hayalet bir proje olarak baslamistir Proje ilk yillarinda ONR the Office of Naval Research ve DARPA Defense Advanced Research Projects Agency tarafindan desteklenmistir Tor projesi askeri ve istihbari amaclarla basladigi zaman hedefleri arasindan mahremiyet yoktu Bunun yerine askeri personel ve istihbarat faaliyetleri icin bir maskeleme gorevi goruyordu 90li yillarda internetin ve teknolojik altyapinin yayginlasmasiyla askeri personelin de bu imkanlardan faydalanmasi gerekiyordu Fakat bu yararlanma siradan bir kullanici gibi olamazdi Cunku bir istihbarat calisani istihbarat merkezine bilgiyi cevrimici iletirken normal yollarla iletemezdi Ayrica baglandigi adresi ve kendisini bu yolla desifre edebilirdi Halka acik internet kaynaklari uzerinden devlete ait askeri ve istihbari faaliyetlerin yapilmasi fikri onion routing kavramini ortaya cikarmistir 1995 yilinda baslayan Tor calismalarinin yavas ilerlemesi ve yeterli sonuclar alinamamasi ekibin yenilenmesine neden olmustur 2002 yilinda Tor projesi farkli bir faza gecerek MIT Massachusetts Institute of Technology den Roger Dingledine ve Nick Mathewson isminde 2 doktora ogrencisi ekibe alindi Bundan sonraki yillarda Paul Syverson komutasinda bu uclu Tor projesi uzerinde calisti Uc arastirmaci projeyi surdurmeye karar verdikten cok kisa bir sure sonra sadece askeri amacli kurulacak boyle bir sistemin ajanlari yeterince koruyamayacagini anladi Bu nedenle agin genis kitleler tarafindan kullanilmasi siradan insanlarin da bu aga dahil olmasi gerekiyordu Bu amacla Tor Deniz Harp Arastirma laboratuvarinda ayrildi Boylece Tor kullanicilari rahatca cesitlilik gosterebilecekti Bu asamadan sonra Tor herkesce kullanilabilecek sekilde tasarlandi Burada amac Tor aginda cok fazla kullanici ve unsur bulundurarak gizlenmeyi saglamakti 2004 yilina gelindiginde ABD Deniz Harp Arastirma Laboratuvari Tor ile neredeyse tum iletisimini kesti Tor u acik kaynak lisansli bir proje haline getirip herkese acti Proje acik kaynak haline gelince EFF The Electronic Frontier Foundation bu projeyi devraldi Tor devralindiktan sonra calismalarin devami icin bir sure EFF tarafindan desteklendi Bundan sonra 502 c 3 kapsaminda kar amaci gutmeyen vergiden muaf bir arastirma projesi haline getirildi Fakat Tor ilk yillarinda basin tarafindan askeri kokenli bir proje oldugundan dolayi yerilmistir EFF Tor un bu kotu izlenimini ortadan kaldirmak icin calismalar yapmistir Ilerleyen yillarda projeye destek verenler arasina sivil toplum orgutleri gazeteciler federal hukumetler katilmistir Su an aktif olarak 4300 bireysel sponsorun yaninda asagida listelenmis kurumsal sponsorlar da projeye destek vermektedirler Reddit 2015 Radio Free Asia 2012 2016 National Science Foundation Georgia Tech Princeton University 2012 2016 University of Minnesota 2013 2017 Hivos The Digital Defenders Partnership 2014 2015 SRI International 2011 2015 US Department of State Bureau of Democracy Human Rights and Labor 2013 2016 Kuzey Amerikada Anonim Bir ISP Internet Service Provider 2009 Etkisi Tor tutuklanmadan ve izlenmeden kacan politik aktivistlere sansurleri asmak isteyen siradan web kullanicilarina ve siddet tehlikesi altinda bulunan ya da tacizlere maruz kalan kadinlara internet ortaminda anonimlik ve gizlilik sagladigindan bircok ovgu toplamistir Bu ovguleri siralayanlar arasinda NSA BussinessWeek gibi onemli kuruluslar da vardir Bununla beraber bazi medya organlarinda Tor ile ilgili olarak sofistike gizlilik araci kullanimi cok kolay ve hatta dunyanin en iyi siber casuslarinin nasil kirilabilecegine dair fikirlerinin olmadigi gibi iddiali cumleler oldugu gorulmustur 2011 Martinda Tor Projesi Ozgur Yazilim Vakfi tarafindan verilen Toplumsal Fayda Gozeten Proje Odulu nu aldi Bu toplantida yapilan bir konusmadaki alintida Tor un sagladigi faydalar soyle belirtilmistir Tor anonimliklerini ve gizliliklerini ihmal etmeden dunya genelinde 36 milyon kullaniciya ifade ozgurlugu ve internete ozgurce erisim tecrubesi yasatmistir Tor agi ozellikle Iran da ve yakin zamanda Misir da meydana gelen muhalif hareketlerde onemli rol oynamistir 2012 yilinda ForeignPolicy dergisi Dingledine Mathewson ve Syverson u muhbirler icin webi guvenli bir yer yapma fikrinden dolayi en iyi 100 kuresel dusunce adami listesine aldi 2013 yilinda Jacob Appelbaum Tor u soyle tanimlamistir Tor insanlarin anonimiliklerini tekrar istemesine ve bunu kazanmasina yardimci olan araclarin bulundugu ekosistemin bir parcasidir Tor insanlara her turlu bilgiyi elde etmesinde yardimci olur Bunu yaparken baskalarinin birbirine yardim etmesini hatta kendi kendinize yardim etmenizi saglar Tor hayatin her kademesine yayilmis genis bir kitle tarafindan desteklenir ve herkese aciktir Haziran 2013 te muhbir Edward Snowden PRISM Planning Tool for Resource Integration Synchronization and Management hakkindaki bilgileri The Washington Post a ve The Guardian a gonderirken Tor kullanmistir 2014 yilinda Rus hukumeti Tor anonim agi uzerindeki kullanicilar hakkinda teknik detaylar toplayacak ve bu kullanicilarin kullandigi araclar ve servisler hakkinda bilgi elde etmek icin calisacaklara 111 000 sozlesme bedeli onermistir Tor u savunanlar onun ozellikle internetin sansurlendigi ulkelerde ifade ozgurlugunu destekledigi ve bunu yaparken de insanlarin anonimligine ve gizliligine herhangi bir zarar vermedigini belirtmektedir Tor projesi ilk olarak ABD istihbarat teskilatlari adina ortaya cikti Ilerleyen zaman icinde ABD hukumeti tarafindan desteklenmeye baslandi Bu donemlerde hesap verilebilirlige ve seffafliga deger veren bir kulturden ziyade daha cok hayalet bir proje oldugu icin elestirilere maruz kalmistir 2012 yili itibariyla Tor projesinin 2 milyon dolar yillik butcesinin 80 i ABD Disisleri Bakanligi Ulusal Bilim Vakfi tarafindan otoriter rejimlerde demokrasi savunucularina yardim etmek icin karsilanmaktadir Butcenin geri kalan kismi da aralarinda Isvec hukumeti sivil toplum orgutleri ve binlerce bireysel sponsordan karsilanmaktadir Tor mimarlarindan Dingledine ABD Savunma Bakanligi ndan aldiklari desteklerin tedarik sozlesmesinden ziyade bir arastirma hibesi oldugunu belirtmistir Bunun yaninda Tor yoneticilerinden Andrew Lewman da Federal hukumetlerden destek kabul etseler de NSA ile Tor kullanicilarinin bilgilerini aciga cikartacak herhangi bir isbirligi icinde olmadiklarini belirtmistir Tor a yapilan elestirilerden bir tanesi de Tor un vadettigi guvenligi saglayamadigi yonundedir Bunun icinde ABD kolluk kuvvetlerinin bu konudaki arastirmalarini ve bir alan adi barindirma firmasi olan Freedom Hosting ve Tor sakli servisler uzerinden hizmet veren e ticaret sitesi SilkRoad un kapatilmasini isaret etmekteler Ekim 2013 te The Guardian Edward Snowden tarafindan sizdirilan dokumanlarin incelenmesinden sonra NSA in Tor agina yaptigi saldirilarda kismen basarili olsa da Tor agini asamadigini raporlamistir Yine Edward Snowden tarafindan sizdirilan dokumanlarda 2012 yilinda Tor Stinks adinda bir sunumda NSA in Tor agindaki tum kullanicilari icin hicbir zaman tam kimlik cozumlemesi yapamayacaklarini fakat bazi manuel tekniklerle ancak cok kucuk bir kisminin kimliklerinin cozumlenebilecegini kaydetmistir Tor agindaki bir kullanici yakalandiginda ya da tutuklandiginda bunun sebebi Tor aginin ana cekirdeginin guvensiz olmasi degil insani hatalarin buna sebep oldugu yonundedir Ornegin 7 kasim 2014 tarihinde FBI ICE Homeland Security ve European Law Enforcement Agency tarafindan 400 sayfalik 27 web sitesi kapatildi ve 17 kisi tutuklandi Fakat Der Spiegel 2014 un sonlarinda Edward Snowden a ait yeni belgeler yayinladi Bu dokumanlarda NSA in Tor u bir tehdit olarak gordugu ve Tor un OTR Cspace ZRTP Redphone Tails ve TruCrypt gibi diger gizlilik araclariyla beraber kullanilmasi durumunda felaketler ortaya cikarabilecegine deginilmistir Ekim 2014 tarihinde Tor projesi Thompson Communication isimli halka iliskiler firmasiyla anlasarak kamuoyu nezdinde imajini degistirmek ve ozellikle darknet hidden services gibi kullaniminin cokca problem yarattigi kavramlarin daha iyi ve dogru anlasilmasi icin gazetecilere Tor un teknik altyapisi hakkinda egitimler vermekte Kullanimi Tor yasal veya yasal olmayan bircok amac icin cok genis sayida insan tarafindan internet erisimi sohbet veya anlik mesajlasma icin kullanilmaktadir Ornegin Tor u kullananlar arasinda suc kartelleri hacktivist gruplar kolluk kuvvetleri bulunabilir Tor ayrica devlet yetkililerini elestirmek sansurlenmis bilgilere erismek ve politik aktiviteler organize etmek amaciyla da kullanilmaktadir The Economist te Bitcoin ve SilkRoad ile iliskilendirilerek yapilan degerlendirmede Tor icin webin karanlik kosesi olarak bahsedilmistir Tor her ne kadar yeterince basarili olmasalar da hem NSA in hem de Ingiltere GCHQ Sinyal Istihbaratinin hedefindedir Hatta Ingiltere Ulusal Suc Ajansi Notarise Operasyonu ismiyle meshur bir operasyon da yapilmis ve basarili olunmustur Ayni zamanda GCHQ SHADOWCAT isminde SSH uzerinden uctan uca sifreleme yaparak VPS e erismek icin Tor kullanan bir araca da sahiptir Tor anonim hakaret hassas bilgilerin sizdirilmasi yasal olmayan cinsel iceriklerin sunulmasi satisi yasak olan kimyasal maddelerin silahlarin calinti kredi kart numaralarinin satilmasi banka ve kredi karti dolandiriciligi gibi kara borsa islemleri icin Bitcoin ile beraber kullanilabilmektedir CNET te yayinlanan bir habere gore Tor un anonimlik fonksiyonu EFF ve diger bazi sivil gruplar tarafindan muhbirlerin insan haklari calisanlari ve gazetecilerle iletisim kurmasini saglamasindan onaylanmistir EFF nin Surveillance Self Defense rehber dokumaninda Tor un cok genis anlamda gizliligi ve anonimligi korudugu ifade edilmistir Yine 2014 yilinda EFF den Eva Galpherin BusinessWeek e verdigi bir demecte Tor un en buyuk probleminin basin oldugunu belirtmis ve devaminda hic kimsenin istismar edilen biri hakkinda haber yapmadigini sadece herkesin cocuk pornosu indirdigi icin tutuklananlar hakkinda haber yaptigindan yakinmistir Tor projesine gore Tor agina katilanlar arasinda baglandiklari sitelerden aktivitelerini gizlemek isteyen normal kullanicilar siber istihbarat faaliyetlerinden kacan insanlar icerik veya internet erisimine yapilan sansurden kacan insanlar ozellikle de gazeteciler aktivistler ve askeri calisanlar bulunmaktadir Ekim 2013 itibariyla Tor agina dahil olan kullanici sayisi 4 milyondur Wallstreet Journal e gore 2012 yilinda Tor trafiginin 14u Amerika Birlesik Devletlerinden gelen baglantilardan olusmaktadir Ikinci en buyuk payi ise internet erisiminin sansurlendigi ulkelerden geldigi yonunde Tor ayni zamanda aile ici siddete dijital sarkintiliklara maruz kalanlar ve onlara yardim etmek isteyen sivil toplum orgutleri arasinda da kullanilmaktadir SecureDrop ile birlikte The Guardian The New Yorker The Intercept gibi haber kuruluslarinin da muhbirlerinin gizliligini korumak icin Tor kullandigi bilinmektedir Tor un yoneticilerinden Andrew Lewman Agustos 2014 te NSA ve GCHQ ajanlarinin anonim olarak Tor hakkinda acikliklar raporladigini da belirtmistir Tor Projesinin sikca sorulan sorular kisminda EFF nin aciklamalarini destekleyen nedenler soyle sunuluyor Suclular zaten kotu seyler yapabiliyorlar Kanunlardan kacmayi amacladiklari icin zaten Tor dan daha iyi gizlilik sunan imkanlara sahipler Tor kanunlara uyan siradan insanlari korumayi amaclamaktadir Suclular teoride Tor u kullanabilirler ama zaten ellerinde Tor dan daha iyi imkanlar var Tor u kapatmak onlarin suc islemesine engel olmayacaktir Bunun aksine Tor ve diger gizlilik araclari kimlik hirsizliklarina fiziksel sarkintiliklar gibi sorunlarla mucadele etmektedir Sakli Servisler Tor kullanicilara anonimlik sagladigi gibi sunuculara da bu imkani saglar Sadece Tor agindan gelen baglantilari kabul edecek sekilde ayarlanan sunucular Tor sakli servisler olarak isimlendirilmektedir Bir Tor sakli servisi IP adresiyle degil onion adresi ile taninir Bu da IP adresinin sizmasini engeller Tor agi guvenlik duvari veya NAT Network Address Translation arkasinda olsa bile bu adresi anlar ve bu adresten gelen ya da bu adrese giden tum trafigi ona gore yonlendir Bu servislere ulasmak icin ancak Tor web tarayici kullanilmalidir 2004 yilindan beri Tor sakli servisler kullanilabiliyor Genel olarak Tor sakli servislerin tanimlandigi bazi veri tabanlari olsa da tum sakli servislerin tanimli oldugu bir veri tabani Tor un merkezi olmayan yapisindan dolayi yoktur Bu nedenle Tor sakli servislerden ancak halka acik kataloglarda ismi gecenlere erisilebilir Tor sakli servisleri Tor un cikis unsurlarini kullanmayip uctan uca sifreleme kullandiklarindan ag trafigi dinleme saldirilarina karsi dayaniklilardir Fakat yine de Tor sakli servislerine ait bazi guvenlik problemleri mevcuttur Ornegin Tor uzerinden ulasilabilen bir Tor gizli servisine internet uzerinden de ulasilabiliyorsa yapilacak trafik korelasyonu ataklarindan kaynakli olarak bu servisin yeterince gizli oldugu soylenemez Diger problemler arasinda da sunucularin yanlis yapilandirmasi kullanici hatalari gelmektedir Bunun yaninda Tor sakli servislerine Tor2Web servisi kullanilarak herhangi bir istemci tarafli yapilandirma yapmadan standart web tarayicilarindan da erisilebilir Zayifliklari Diger bircok anonim ag altyapisi gibi Tor da sinirlardaki trafigi izlenmeye karsi korumamaktadir koruyamamaktadir Tor sadece trafik analizine karsi korurken uctan uca olusan trafigi korelasyona karsi koruyamamaktadir Bu ne kadar boyle olsa da Tor kopruleri kullanmak ve baglandiginiz noktada bir SSL sertifikasi olmasi bunu kismen engelleyecektir Burada listelenen ataklara ragmen Tor ve JonDonym gibi onun alternatifi olan anonim aglar VPN Virtual Private Network servislerine gore trafik korelasyonuna karsi daha dayaniklidirlar 2009 yilinda yapilan bir calismada bir WLAN veya ISP uzerinden gecen trafigi zamana ve boyuta gore analiz eden biri VPN trafigini Tor ve JonDonym a gore daha rahat analiz edebildigi tespit edilmistir Bununla beraber Michigan Universitesinden bazi arastirmacilar gelistirdikleri bir ag tarama araci ile Tor kopru unsurlarinin 86 sini tespit edebilmislerdir Dinleme Saldirilari Ozerk Sistem Kullanarak Dinleme Eger TOR aginin her uclarinda bulunan Tor giris unsuru ve Tor cikis unsurlarina baglanan ozerk bir sistem varsa bu sistem giris unsuruna giren trafik ve cikis unsurundan cikan trafik arasinda istatistiksel yollarla korelasyon yapip hangi istemcinin hangi destinasyona gittigi cikarilabilir 2012 yilinda LASTor Tor aginin her iki ucunda bulunup trafik korelasyonu yapmaya calisan olasi ozerk sistemler tespit etmis ve Tor ag yolu secme algoritmasinda bu sistemlerin kullandigi yollari kullanmaktan kacinmaya calismistir Ayrica bu makalede Tor un dusuk gecikme sureli ag ozelliginin cografik olarak en yakin yollun secilmesi saglanarak gelistirildigi aktarilmistir Cikis Unsuru Uzerinde Yapilan Dinleme 2007 yilinda Isvecli bir guvenlik danismani olan Dan Egerstad kendisini Tor cikis unsuru olarak tanimladiktan sora uzerinden gecen trafikten bazi kullanici adi parola ikililerini elde ettigini duyurdu Tor agindaki cikis unsurlari ile baglanacaklari hedef sunucu arasinda SSL veya TLS gibi uctan uca sifreleme saglayan bir yapi kullanilmadigindan uzerinden gecen trafigi yakalayan her cikis unsuru sifreli olmayan bu baglantilardan bilgi elde edebilir Bu durum Tor kullanicisinin anonimligini etkilemezken sadece gonderdigi bilginin ifsa olabilmesine neden olur Bununla beraber Egerstad Tor aginda istihbarat orgutlerine ait olan bircok cikis unsurunun bulunabilecegini de soyle dile getirmistir Tor agindaki unsurlari biraz incelediginizde bazilarinin yuksek baglanti hizlarindan kaynakli olarak aylik binlerce dolar harcadigini fark ediyorsunuz Bu sunucular agir gorevler yapmaktalar Kim anonim olmak icin bu kadar para oder Cikis Unsurlarinin Engellenmesi Ayrica web sitesi yoneticileri Tor agindan gelen trafigi bloklayabilir ya da bu agdan gelen kullanicilarin yaptiklari islemleri kisitlayabilirler Ornegin Tor agindan Wikipedia ya ulasabilirsiniz ama duzeltme ve kayit ekleme islemleri yapamazsiniz Bunun sebebi MediaWikinin TorBlock eklentisidir Keskin Nisanci Saldirisi Jensen ve arkadaslari Tor unsurlarinin yazilimlari ustunde DDOS Distributed Denial of Service a sebep olabilecek bir saldiri turu gelistirdiler ve bu saldiriya karsi alinabilecek onlemler hakkinda bazi bilgiler verdiler Bu saldirida aralarinda anlasmis bir istemci ve sunucu kullanilmis ve Tor cikis unsurlarinin agdaki kullanicilarin baglantilarina cevap verebilme sayisini doldurup bu unsuru devre disi birakmak amaclanmistir Saldirgan bu saldiriyi kullanilarak Tor cikis unsurlarinin buyuk kismini devre disi birakip baglantilarin kendi cikis unsurlari uzerinden daha cok gecmesini saglamaya calisir Heartbleed Acikligi 2014 yilinda OpenSSL kutuphanesinde bulunan Heartbleed acikligi Tor agini da etkilemistir Bu sirada Tor unsurlarinin gizli anahtarlari yenilenmistir Bununla beraber Tor projesi Tor unsurlarini ve Tor sakli servislerini isletenlerin OpenSSL kutuphanesinin yamalarini gectikten sonra eski sertifikalari iptal edip yenilerini yayinlamalarini tavsiye etmistir Kaynakca 6 Mayis 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Mart 2017 13 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Mart 2017 Arsivlenmis kopya 4 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 16 Mayis 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 9 Nisan 2010 tarihinde kaynagindan Erisim tarihi 29 Agustos 2012 Arsivlenmis kopya 23 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 a b Arsivlenmis kopya 1 Mayis 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 a b Arsivlenmis kopya PDF 29 Nisan 2015 tarihinde kaynagindan PDF Erisim tarihi 30 Nisan 2015 2 Nisan 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 30 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya PDF 16 Subat 2015 tarihinde kaynagindan PDF Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya PDF 12 Nisan 2015 tarihinde kaynagindan PDF Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 5 Mayis 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 5 Mayis 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 a b c Arsivlenmis kopya 30 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 22 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 8 Mayis 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 27 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 21 Mart 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 19 Mart 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya PDF 23 Haziran 2015 tarihinde kaynagindan PDF Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 3 Mayis 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 19 Mart 2009 tarihinde kaynagindan PDF Erisim tarihi 30 Nisan 2015 a b c d Arsivlenmis kopya 5 Subat 2017 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 7 Mayis 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 30 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 20 Agustos 2008 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 9 Subat 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 16 Ekim 2008 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 27 Temmuz 2011 tarihinde kaynagindan Erisim tarihi 24 Ocak 2012 Arsivlenmis kopya 17 Mart 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 16 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 28 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 30 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 11 Mayis 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 11 Aralik 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 27 Subat 2008 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Gallagher Sean 4 Agustos 2013 Ars Technica Ingilizce 5 Agustos 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 22 Ekim 2023 Arsivlenmis kopya 30 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 23 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 7 Mart 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 5 Kasim 2012 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 18 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 http www nationalcrimeagency gov uk tarafindan olu kirik baglanti Arsivlenmis kopya 5 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 5 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 5 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 5 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 5 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 16 Eylul 2014 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 5 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 PDF 5 Mayis 2015 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 2 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 14 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 8 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 30 Mart 2015 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 22 Ekim 2016 tarihinde kaynagindan Erisim tarihi 5 Mayis 2015 Arsivlenmis kopya 30 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 27 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015 Arsivlenmis kopya 30 Nisan 2015 tarihinde kaynagindan Erisim tarihi 30 Nisan 2015