Web Analytics

TOR – “Soğan Yönlendirici”

Onion Router (TOR), çevrimiçi anonimliği sağlamak için tasarlanmış ücretsiz, açık kaynaklı bir yazılımdır. Bunu, bir kullanıcının konumunu veya kullanımını ağ gözetimi veya trafik analizi yapan herhangi birinden gizlemek için yedi binden fazla röleden oluşan ücretsiz, dünya çapında gönüllü bir ağ aracılığıyla İnternet trafiğini yönlendirerek başarır.

TOR Nasıl Çalışır?

  1. Onion Routing : TOR tasarımının merkezinde “onion routing” adı verilen bir konsept vardır. Bu, verileri bir soğanın katmanlarına benzer şekilde şifreleme katmanlarına sarmayı içerir. Veri paketi, TOR ağındaki her bir röleden geçerken, bir katman “soyulur”. Veriler nihai hedefine (çıkış rölesi) ulaştığında, tüm şifreleme katmanları kaldırılır ve orijinal veriler amaçlanan hedefe iletilir.
  2. Devre Kurulumu : Veri iletilmeden önce, TOR istemci yazılımı ağdaki en az üç rasgele röle aracılığıyla bir yol oluşturur: bir giriş düğümü, bir orta düğüm ve bir çıkış düğümü. Kullanıcı ve giriş düğümü arasındaki bağlantı, tek bir düğümün verilerin hem orijinal kaynağını hem de nihai hedefini bilmeyeceği şekilde şifrelenir.

Neden TOR’u Kullanmalı?

  1. Gizlilik : Şirketlerin ve hükümetlerin rutin olarak internet trafiğini izlediği bir çağda, TOR, bireylerin web’de anonim olarak gezinmeleri için bir yol sunar.
  2. Sansür Direnci : TOR, internet filtrelerini atlamak ve engellenen içeriğe erişmek için kullanılabilir. Baskıcı rejimlerdeki gazeteciler ve aktivistler, güvenli bir şekilde iletişim kurmak ve bilgiye erişmek için sık sık TOR’u kullanır.
  3. Hassas Görevler : İhbarcılar, siyasi aktivistler ve hatta kolluk kuvvetleri bazen hassas görevleri veya soruşturmaları IP adreslerini ifşa etmeden veya görevlerinden ödün vermeden yürütmek için TOR’u kullanır.

Sınırlamalar ve Riskler

  1. Hız : TOR trafiği dünya çapında bulunan en az üç farklı sunucu üzerinden yönlendirildiğinden, tipik doğrudan bağlantılardan daha yavaştır.
  2. Çıkış Düğümleri : Çıkış düğümleri (veriler nihai hedefine ulaşmadan önceki son geçiş) bir güvenlik açığı olabilir. Bir çıkış düğümünü işleten vicdansız bir taraf, HTTPS veya başka bir şifreleme yöntemiyle şifrelenmemişse, verileri potansiyel olarak gözetleyebilir.
  3. Potansiyel İzleme : TOR, yüksek derecede anonimlik sağlarken, %100 kusursuz değildir. Güçlü düşmanlar, gelişmiş teknikler yoluyla bir TOR kullanıcısını anonim hale getirebilir.
  4. Yasadışı Faaliyetler : TOR ağı maalesef yasa dışı faaliyetlerle ilişkilendirilmiştir. Geleneksel arama motorları tarafından endekslenmeyen ve yalnızca TOR gibi özel yazılımlar aracılığıyla erişilebilen derin ağın bir parçası olan karanlık ağ, yasa dışı pazar yerleri ve diğer gölgeli operasyonları barındırmasıyla ünlüdür. Bu ilişkilendirme, aracın kendisi tarafsız olmasına ve birçok meşru kullanımına sahip olmasına rağmen, bazılarının yanlışlıkla TOR’u doğası gereği hain olarak görmesine yol açmıştır.

TOR ile Nasıl Başlanır?

  1. TOR Tarayıcı : TOR ağını kullanmanın en kolay yolu, anonimliği korumak için Firefox’un değiştirilmiş bir sürümü olan TOR Tarayıcısını indirmektir. Bu tarayıcı, tüm web trafiğini TOR ağı üzerinden otomatik olarak yönlendirir.
  2. TOR ve VPN : TOR’u Sanal Özel Ağ (VPN) ile birleştirmek ek bir güvenlik ve gizlilik katmanı sağlayabilir. Bir VPN kullanarak, kişinin İSS’si TOR ağına eriştiğini göremez ve giriş düğümü kullanıcının gerçek IP adresini görmez.

Çözüm

TOR ağı, cephanelikte çevrimiçi gizlilik ve özgürlük için hayati bir aracı temsil eder. Dezavantajları olmasa da, birçoğu için anonimlik, mahremiyet ve sansürü atlatabilme yeteneğinin faydaları, olumsuz yönlerinden çok daha ağır basar. Her zaman olduğu gibi, kullanıcılar potansiyel risklerin farkında olmalı ve çevrimiçi olduklarında güvenliklerini ve mahremiyetlerini sağlamak için tamamlayıcı önlemler almalıdır.

Enable registration in settings - general