111 entry daha
  • edward snowden tarafından açık yürekli övgü ve destek almıştır. bu kişi aynı zamanda en ünlü tor kullanıcısıdır... öncelikle gizlilik bir tutkudur; aslında bilgisayar teknolojileri ile yakından ilgilenen kişiler için bunun bir mantığı yoktur. ethical hackerlar'da böyle çalışır; onlar bir şeye zarar vermez veya çeşitli dolaplar çevirme peşinde değillerdir. -tor browser geliştiricileri de- bir dolap çevirmek istedikleri için bunu yapmadılar. gizlilik; internet ve bilgisayar teknolojisine ilgi duymuş olanların bir tutkusudur... çocukken satın aldığınız bilgisayarınızın içindeki parçaları merak ederseniz ya da sistemin nasıl çalıştığını; bu sizde bir tutku haline gelir, başka bir çocuk bununla ilgilenmeyebilir. tor browser'ın arkasındaki movite de -en başta- gizlilik tutkusu ve onlar aynı zamanda korunması gereken iyi insanlara yardımcı olduklarını söylerler ve yine bunu bir ethical hacker dayanışmasına benzetirler. gerçekten ne yaptığını bilen kişiler de -az bir sayı dışında- bilgilerini kötüye kullanmaz ve şımarıklık yapmazlar. 2005 - 2006 yıllarında bir bilişim platformunda da "bilgisayardaki deliller nasıl yok edilir" diye tartışıyorduk. gerçekte hiçbirimizin sakladığı bir şey de yoktu. ama bizim için iyi bir sohbetti. yani -bilgisayar ve internet teknolojileri ile ilgilenen herkes- bunlara tutkuludur ve tersine mühendislik senaryoları üzerinden tartışırlar. onlar, bu sistemin ne olduğunu bilmek ister.

    tor browser'ın gizlilik çapı ve güvenirlik puanına gelince de tor; network kuralları baştan yazılana kadar en iyisidir. tor browser'ın gizlilik çapı değerlendirildiğinde; -microsoft windows- sisteminde bile yeterli gizliliği sağlar... ancak, bu kullanıcının ne kadar bir gizlilik istediğine de bağlı olacaktır. paranoyak bir gizlilik takıntısı olan kullanıcı windows ya da macos tercih etmeyecektir. ileri düzey gizlilik senaryosuna; qubes, kali, whonix ya da tails üzerinden başlayacaktır. bunun nedeni diğer işletim sistemlerinin hem network şeması -hem arka planda çalışan uygulamalarının- lokasyonu biliyor olmasıdır... örneğin; tails network şemasında hiçbir uygulamanın gerçek kimlikle internete çıkış yapılmasına izin verilmez. tails aynı zamanda diğerlerine göre yalnız ram bellekte/live çalışır. bu işletim sistemlerinin aralarındaki fark da kullanıcının nasıl bir anonimlik planladığına bağlıdır. bunlar bile paranoyak gizlilik senaryosunda ısrar eden kullanıcı için yeterli olmayacaktır; çünkü o yine de kullandığı makinenin kimliğini biliyor olduğu gerçeğini düşünecektir. yani sistem ve tor ne kadar -hedef sunucuya maskelenmiş kimlik gönderiyor olsa bile- modem makineye gerçek kimlik gönderir ve kullanıcı paranoyak anonimlikte ısrarlı ise internet servis sağlayıcısını da çarpıtmaya karar verecektir. bunun için kendi imkanları ile raspberry pi gibi bir karta -tor vpn- kuracaktır. ama bu vpn; hedef sunucuya giden maske olarak değil, olası bir ihtimalde sistemin ya da tor'un sızıntı ihtimalinde veya casus röleye yakalanma durumlarında internet servis sağlayıcısı gibi görünecek olmasıdır ki bunu planlayan hazır kurulum cihazlar bile var * bkz: anonabox (tek başına basit vpn olarak da kullanılabilir) işte bu paranoyak bir anonimlik planıdır. (*sosyal mühendislik hariç) (kali linux, sızma testi araçlarına sahip bir sistem olmasına rağmen; tor network yapılandırılarak anonimlikte yoğunlaşabilir. whonix ve tails dışında; kali ve qubes profesyonel kullanıcılar içindir)

    tor'da -kötü niyetli- veya -şımarık- röle denilen casus rölelerin doğrulanması biraz karmaşık bir süreçtir. qubes - tails - kali ya da tek başına sanal makinede çalışan whonix'de bağlantı kurulan röleler hakkındaki bilgiler alınabilir. ama bu yeterli de değildir. tor ağındaki rölelerin ne amaçla çalıştıklarını izlemek için; bir tor kullanıcısının yazılımsal bir araştırmaya katılması zorunludur. karmaşık olabilecek bir sürece katılmak istemeyen daha yüzeysel kullanıcılar yalnızca bağlantı kurdukları rölenin davranışlarına göz atacaktır. check.torproject.org aracı başta kullanıcıya tor ağında olup olmadığı bilgisini verirken bağlantı kurulan röle hakkındaki detayları da arayabilir. tor ekibi ağı düzenli olarak tarar; bu rölelere bir bayrak ekler ve aynı araç kullanıcının bağlantı kurduğu -rölenin parmak izi anahtarı- dahil bilgilerini verir... eğer kullanıcının gerçek ip adresi açıkta görünüyor ya da diğer kontrol araçlarında bir sızıntı / tutarsızlık görünüyorsa ve kontrol edilen röle -bad exit- bayrağı ile işaretlenmiş ise, bu kullanıcı röleyi terk edecek ve tor ekibine bildirecektir. bütün bu şüphelerin bir araya gelmediği / güvenli görünen fakat casus röleler de olabilir; fakat bu durumlar çok yüksel ihtimaller de değildir. tor'a doğru çıkış yapıldığına emin olmak isteyen kullanıcılar zaten tek başına tor browser tercih etmeyeceklerdir. /*düzenlendi*/
40 entry daha
hesabın var mı? giriş yap