Karanlık Ağ - 1 (Dark Web): Bir Suç Ağı

Katılım
6 Nisan 2025
Mesajlar
2
Tepkime puanı
0
Konum
İzmir
Yüzbaşı Volkan


Karanlık Ağ -1 (Dark Web): Bir Suç Ağı


Bu içeriği görüntülemek için üçüncü taraf çerezlerini ayarlamak üzere izninize ihtiyacımız olacak.
Daha ayrıntılı bilgi için çerezler sayfamıza bakın.
Kötülüğün Endüstrisi-TRT Belgesel



Özet

İnternet, günlük yaşamımızda önemli bir rol oynamaktadır. Karanlık Web, gizli bilgileri depolamak ve erişmek için yaygın olarak kullanılan, izlenemeyen gizli bir İnternet katmanı gibidir. Ancak, bu pla ormun suç ve yasadışı faaliyetleri gizli bir şekilde yürütmek için kötüye kullanıldığını bildiren bir dizi olay var. Bu yazıda, karanlık ağa ve karanlık ağa erişmek için kullanılan çeşitli tarayıcılara genel bir bakış sunulmuştur. Farklı saldırı türlerine, istismarlara ve kötü amaçlı yazılımlara genel bir bakış da önceden sunulmuştur.



1. Giriş


Teknolojinin ilerlemesi ile, dijital saldırılar farklı bir boyuta geç . En büyük değişiklik anlık



iletişim şeklinde gerçekleş . İnternet bağlantınız olduğu sürece herkesle konuşabilirsiniz. Asıl endişe, internetin gizlilik ve anonimlik gibi faktörler göz önünde bulundurularak tasarlanmamış olmasıdır.



Böylece her şey izlenebilir. Ancak bazı insanlar mahremiyetlerinden çok endişe duyuyordu. Soğan (Onion) yönlendirme tekniğini kullanan bir ağ Karanlık Ağ(Dark Web) olarak sınıflandırılır.




2. İnternetin Yapısı

World Wide Web (www), Şekildeki gibi Yüzey Web, Derin Web ve Karanlık Web olmak üzere üç bölümden oluşur.



3. Karanlık Ağın Öğeleri


Karanlık Ağı geliştirmek için kullanılan bir dizi protokol ve araç vardır. Karanlık Ağın temel bileşenleri, karanlık ağa erişmek için tarayıcılar, verileri şifrelemek için şifreleme tekniği, Verileri iletmek için Sanal Özel Ağlar ve yönlendirme algoritmasıdır. Karanlık ağa erişmek için isimsiz (anonymous) kalmak çok zor.



Tarayıcı, anonim kalmak için yeterli değildir, aynı zamanda iyi bir Sanal Özel Ağ (VPN) kullanmanız gerekir.



Şifreleme, Karanlık Ağda kullanılan önemli bir özellik TOR browser tarafından birden çok karmaşık şifreleme katmanı kullanılır ve kimliğinizi korumak için rastgele yönlendirme kullanılır. Karanlık ağdaysanız ve merkezi bir ile şim sistemi kullanmak istemiyorsanız, bu veriler üçüncü taraflarca kullanılabilir. Anonimlik çoğu durumda bu sorunu çözer. Ancak, üçüncü taraf gönderdiğiniz veya aldığınız mesajları hala okuyabiliyorsa, sorun hala devam ediyor. Daha sonra Pretty Good Privacy (PGP) olarak bilinen şifreleme tekniği devreye girer. Her türlü hassas bilgiyi veya ile şimi koruyan güçlü bir şifreleme teknolojisidir.



Bütünlük, kimlik doğrulama, gizlilik ve reddedilememe gibi güvenlik yönlerini sağlamak üzere tasarlanmış r.



PGP temel olarak asimetrik şifrelemeye dayanır. PGP kimlik doğrulama amacıyla da kullanılabilir.



Kullanımı kolaydır. Gizlilik şu şekilde sağlanır:


Simetrik blok şifrelemeyi kullanma, dijital imzalar kimlik doğrulama mekanizmasını sağlar. Radix-64 kodlama şemasını kullanarak sıkıştırma sağlar.



Karanlık Web'e erişmek için geliştirilmiş çok sayıda tarayıcı vardır. Karanlık Web için en yaygın kullanılan tarayıcı Soğan Yönlendirmedir(TOR). 1990'lı yıllarda Amerika Birleşik Devletleri Deniz Araştırma Laboratuvarı'nda Paul Syverson, Michael G. Reed ve David Gold-



Schlag
tarafından geliştirilmiştir.



Tor'un alfa sürümü 20 Eylül 2002'de piyasaya sürüldü.



Bu yöntemde, kullanıcının verileri önce şifrelenir ve daha sonra veriler ağda bulunan çeşitli röleler (ara işlemciler) aracılığıyla aktarılır.



Böylece çok katmanlı şifreleme tabanlı bir ağ oluşturur.



Varsayılan olarak, Tor'un aşağıda tartışıldığı gibi bağlantıları paylaştığı üç röle vardır:



1. Koruyucu ve Orta Röle: Koruyucu ve orta röle, aşağıda gösterildiği gibi çıkışsız röleler




olarak da bilinir. TOR Devresinin yapımında yardımcı olan temel bir röledir. Orta rölesi, ne koruma rölesi ne de çıkış rölesi olarak işlev görmez, ancak ikisi arasında ikinci düğüm görevi görür. Koruma rölesi hızlı ve kararlı olmalıdır. Başlangıçta, TOR Devresine bağlanmaya çalışan istemcinin veya kullanıcının gerçek IP adresi görülebilir. Şu anda mevcut olan koruma rölelerinin ve detaylarının görülebileceği web siteleri var.





2. Çıkış Rölesi: TOR Devresindeki son röledir. Trafiği hedefine gönderen röledir. İstemciler, Çıkış aktarıcısının IP adresini yalnızca orijinal IP adresleri yerine göreceklerdir.



Her düğümün yalnızca öncülü ve soyundan gelenler hakkında bilgileri vardır.





3. Köprü: Daha önce tar şıldığı gibi, TOR kullanıcıları yalnızca relay'in IP adresleriyle ilgilenecek r. Ancak yine de TOR, genel TOR düğümlerinin IP adreslerini kara listeye alarak hükümetler veya ISS'ler tara ndan engellenebilir. Köprüler nispeten düşük risklidir ve ayrıca çalışması için düşük bant genişliği gerek rir.




3.1 Tarayıcılar: Karanlık Web'e Erişmenin Bir Yolu



Tarayıcı, Karanlık Web'e erişmenin bir yolu olarak işlev görür. Aşağıda avantajları ve dezavantajları ile birlikte Karanlık Web'e erişmek için çeşitli tarayıcı türlerini sunulmaktadır.



3.2 Karanlık Web'de Anonimlik ve Gizlilik için Kullanılan Yöntemler



Anonimlik ve Gizlilik, Karanlık Ağın tamamen dayandığı temel faktörlerdir. Anonimlik ve gizliliği korumak için, aşağıda tartışıldığı gibi kullanılan birkaç teknik vardır:





(i) Vekil: Taleplerin istemcilerden toplandığı ve daha sonra talep sahipleri adına hedefe yönelik olarak yönlendirildiği bir hizmettir. Yanıtları aldıktan sonra proxy bilgileri istek sahibine geri gönderir. Gönderen ve alıcı arasında bir ara madde görevi görür. Filtreleme ve atlama için, bu tür İnternet filtreleme proxy'leri kullanılabilir.



(ii) Tünel / Sanal Özel Ağlar: VPN, ağ tünellemesi için en yaygın çözümdür. Sanal özel ağa ait çeşitli varlıklar arasında bilgi alışverişi için karşılıklı bağlan sağlayan özel bir ağdır. Bazen VPN'ler şirke n intranet kaynaklarına erişmek için kullanılır. Bu, internet sansürünü atlamanın başka bir yoludur.



VPN, İnternet Protokolü Güvenliği veya Güvenli iletişim sağlayan Güvenli Yuva Katmanını kullandığı için Proxy'den daha faydalıdır.



Etki Alanı Adı Sistemine Dayalı atlama: DNS, etki alanı adlarının IP adreslerine çevrilmesinin gerçekleştiği bir mekanizmadır. DNS kullanarak internet kaynaklarına erişmek daha kolaydır. Bir web sitesini ziyaret etmek için yalnızca web sitesinin adresini bilmemiz gerekir;




DNS tarafından söz konusu etki alanı adının IP adresini çözme ve isteği sunucuya iletme gibi işlenir. Sansür uygulamak için başka bir seçenek.



Soğan Yönlendirme:
Çıkış düğümüne aktarım sırasında içeriğin şifrelenmesini sağlayan bir ağ mekanizmasıdır. Aynı zamanda tüm süreç boyunca kiminle iletişim kurduğunu da gizler. Anonim bağlantılar sağlar. Daha önce tartışıldığı gibi diğer yöntemlerden farklıdır. Bağlan , Soğan olarak bilinen şifreli bir zincir boyunca Kaynak A'dan hedef B'ye uzun bir yol alır.





TOR browser

tor browser.webp

Artıları:

ı. Web sitelerine ve sunuculara anonimlik sağlar.


ıı. Gizliliğinizi korur. Kullanıcılar IP adreslerini gizler.



iii. Tümünü destekler. Başka hiçbir tarayıcı tarafından erişilemeyen soğan web siteleri.



ıv. Verileri farklı geçiş sunucularından geçirerek güvenlik sağlar.



v. Kullanıcının internet etkinliği izlenemez.



Eksileri:



i. Veriler çok sayıda sunucudan geçerken tarayıcınızı yavaşla r.



ii. Trafik izlemeye karşı koruma sağlamaya çalışmaz.



ııı. Çıkış düğümlerinde güvenlik çok düşük.


ıv. Uçtan uca şifreleme sağlayamaz.


v. Kimliğimizi veya diğer bilgilerimizi bir yerde açığa çıkarabildikleri için Bit Torrent veya diğer torrentlerle çalışması uygun değildir.



Düşük gecikme süresi de bir faktördür.



Özellikler:



İnternet trafiğini yönlendirmek için bindirme ağı kullanılır.



Erişim ücretsizdir.



Açık kaynaklı bir yazılım



Routing Protokolü:



Soğan yönlendirmesidir



Freenet:


csm_1200x675_Herstellerlogo_Freenet_bc2fc3011d.webp


Artıları:



i. Eklenen veriler çok sayıda ana bilgisayar üzerinden iletilir.



ii. Her düğüm indirme hızına katkıda bulunur.



ııı. Bit Torrent ile daha iyi performans göstermesi takdir edilmektedir


ıv. Tarayıcınızın hızının yavaşlamasına izin vermez.



v. Büyük dosyaların hızlı indirilmesine izin verir.





Eksileri:



i. Freenet'in yüksek gecikmesi, kullanıcının gerçek zamanlı oyun oynamak gibi yüksek hesaplama etkinlikleri yapmasına izin vermez.



ii. İlgili tarafların kötü kullanımı.



ııı. Sabit depolama boyutu yoktur, bu nedenle dosyanın kalıcı olarak saklanmasını garanti etmez.



ıv. Kendi eşler arası arama sistemine sahip değildir.



Özellikleri:



i. Peer to peer platformu.



Routing protokolü:



Verileri saklamak ve sunmak için merkezi olmayan dağıtılmış veri depolarını kullanır.




Whonix

whonix.webp

Artıları:


i. Soğan hizmetlerine erişim güvenlidir.


ıı. Yazılım esnekliği de vardır.



ııı. Konum ve IP adresi tespiti ne karşı koruma sağlar.



ıv. Ayrıca tüm uygulamaların otoma k olarak yönlendirilmesini sağlar.



Eksileri:





i. TOR’la kıyaslandığında kurulması zor.



ıı. Çok fazla bakım gereklidir.



ııı. Sıkı donanım gereksinimleri vardır.



ıv. Sanal makineler ve yedek donanım gerektirir.



v. Güncelleme işlemi TOR proxy'sinin yavaşlamasına neden olur



Özellikleri:



i. Kullanıcı gizliliği sağlar.



ıı. İzolasyon yoluyla güvenlik sağlar.



ııı. Protokol sızıntısı ve parmak izi koruması sağlar.



ıv. Ayrıca IRC, sohbet ve e-postalar vb.



Routing protokolü:


İki sanal makineden (iş istasyonu ve TOR ağ geçidi) oluşur anonimlik sağlar. Phantom protokolü kullanmaktadır.





I2P (Invisible Internet Project)

i2p projesi.webp


Artıları:



i. Ağın kendisi kesinlikle mesaj tabanlı.



ii. Kriptografik tanımlayıcılar nedeniyle gönderenin ve alıcının IP adreslerini üçüncü tarafa açıklamasına gerek yoktur.



ııı. Zamanlama saldırılarını zorlaştırır.



ıv. Sarımsak yönlendirmesine dayanır ve bu mesajların Soğan yönlendirme mesajlarına kıyasla deşifre edilmesi daha zordur.



Dosya paylaşımı daha verimlidir.



Eksileri:





i. En iyisi sadece Linux'ta çalışır oysa Mac ve Windows kolayca izlenir.



ıı. Güvenilirlik ve uygulama sorunları vardır.



iii. İçeriğe erişmek için diğer anonim tarayıcılar söz konusu olduğunda, kullanıcının içeriğe doğrudan erişebileceği yerlerde kullanıcı oturum açmış olmalıdır.



Özellikleri:



i. Güvenli iç kısımlara odaklanır kullanıcılar arasındaki bağlantılar.



ıı. Mesaj ve e-posta gönderirken anonimlik sağlayan I2P Bote gibi mesajlaşma hizmetleri sağlar.



ııı. İnternet Rölesini Sohbet (IRC) uygulaması sunar.



ıv. ı2p'yi kurmak kolaydır.



Routing Protokolü:



Sarımsak Yönlendirme




TAİLS (Amnezik Incognito Live System)

Tails.webp

Artıları:



Com'da iz bırakmaz şu anda kullanıcı tarafından kullanılan bilgisayar postaları, mesajları ve dosyaları şifrelemek için şifreleme araçlarını kullanır.



ı. Yüklü olması gerekmez



Eksileri:



i. sadece ×86 destekler ve ×86_64 mimarileri.



ıı. Ele geçirilmiş donanıma karşı koruma sağlamaz.



Ürün yazılımı saldırılarına karşı koruma sağlamaz.



Özellikleri:



i. Sanal Kutu altında çalıştırılabilir sanal konuk olarak.



ıı. USB sürümleri otomatik olarak günceller.



ııı. Özelleştirme kolaydır.



ıv. Çok dilli destek portu sağlar.



Routing Protokolü:



Debian Linux




Alt grafik işletim sistemi (OS)

os.webp

Artıları:



i. İşletim sisteminin saldırı yüzeyini azaltmak için tasarlanmıştır.



Kullanım kılavuzu yapılandırmalarını ortadan kaldırır.



Eksileri:



i. Masaüstü dosyalarını içeren kötü amaçlı kod çalıştırmak kolaydır.



Kötü amaçlı yazılım, Alt grafik işletim sisteminin güvenlik duvarını da atlayabilir.

iii. Dosya sisteminin şifrelenmesi kurulum işlemi için zorunludur.



Özellikleri:



i. Yalnızca Tor'un yerleşik proxy'si üzerinden bağlanmak için uygulama proxy ayarlarını yapılandırmanız gerekir.



Soğuk önyükleme saldırılarına karşı dayanıklıdır.



Routing Protokolü:



Debian Linux



Bu görevi 3 düğüm / sunucu / yönlendirici aracılığıyla yapar, böylece hiç kimse bu sunucuyla konuşmayı izleyemez.



İstemci, mesajı üç kez şifreleyen ve üç katmanın altına saran key1, key2 ve key3 gibi üç şifreleme anahtarına erişebilir.



Şifrelenmiş mesaj Düğüm 1'e gönderilir.



Düğüm 1, Düğüm 2 ve anahtar1 adresini içerir. Mesajı kullanarak şifresini çözer. Anahtar1 ve sonra Düğüm 2'ye geçirir.



Düğüm 2, Anahtar2'yi içerir ve girişin adresini ve çıkış düğümünü içerir. Key2 kullanarak iletinin şifresini çözer ve çıkış düğümüne geçirir.



Çıkış düğümü olan düğüm 3, YouTube için bir GET isteği bulur ve hedef sunucusuna gönderir.



Sunucu, istenen web sayfasının isteğini yanıt olarak yerine getirir.



Ve tüm süreç, belirli bir anahtar kullanılarak şifreleme katmanı ile ters yönde gerçekleşir.



Sonunda müşteriye ulaşır.




3.3 Suçlar



Karanlık Ağ, anonimlik sağladığı ve suç dünyasına açılan bir kapı görevi gördüğü için suç saldırılarının merkezidir.



Aşağıda, Karanlık Ağ üzerinden meydana gelen önde gelen suçlardan bazıları yer almaktadır:



(İ) Uyuşturucu kaçakçılığı (İİ) İnsan care



(İİİ) Bilgi sızıntısı



(İV) Çocuk Pornografisi



(V) Vekalet



(Vİ) Dolandırıcılık



(Vİİ) Bitcoin dolandırıcılığı (Vİİİ) Silah kaçakçılığı



(İX) Soğan klonlaması



(X) Kiralık katiller


(Xİ) İşkence


(Xİİ) İntikam pornosu







Ben dünyadaki bütün milletleri severim, en çok da Türk 🇹🇷 Milletini !!!
Hiçbir düşman, içimizdeki vatan 🇹🇷 aşkından daha güçlü değildir!!!










---------------------------------------------------------------------------------------------------------------------------------------------------









 

Ekli dosyalar

  • 1748522250245.webp
    1748522250245.webp
    540 bayt · Görüntüleme: 1
  • 1748522250279.webp
    1748522250279.webp
    550 bayt · Görüntüleme: 1
  • i2p projesi.webp
    i2p projesi.webp
    5,6 KB · Görüntüleme: 0
Son düzenleme:
Elinize emeğinize sağlık
Yüzbaşı Volkan


Karanlık Ağ -1 (Dark Web): Bir Suç Ağı


Bu içeriği görüntülemek için üçüncü taraf çerezlerini ayarlamak üzere izninize ihtiyacımız olacak.
Daha ayrıntılı bilgi için çerezler sayfamıza bakın.
Kötülüğün Endüstrisi-TRT Belgesel



Özet

İnternet, günlük yaşamımızda önemli bir rol oynamaktadır. Karanlık Web, gizli bilgileri depolamak ve erişmek için yaygın olarak kullanılan, izlenemeyen gizli bir İnternet katmanı gibidir. Ancak, bu pla ormun suç ve yasadışı faaliyetleri gizli bir şekilde yürütmek için kötüye kullanıldığını bildiren bir dizi olay var. Bu yazıda, karanlık ağa ve karanlık ağa erişmek için kullanılan çeşitli tarayıcılara genel bir bakış sunulmuştur. Farklı saldırı türlerine, istismarlara ve kötü amaçlı yazılımlara genel bir bakış da önceden sunulmuştur.



1. Giriş


Teknolojinin ilerlemesi ile, dijital saldırılar farklı bir boyuta geç . En büyük değişiklik anlık



iletişim şeklinde gerçekleş . İnternet bağlantınız olduğu sürece herkesle konuşabilirsiniz. Asıl endişe, internetin gizlilik ve anonimlik gibi faktörler göz önünde bulundurularak tasarlanmamış olmasıdır.



Böylece her şey izlenebilir. Ancak bazı insanlar mahremiyetlerinden çok endişe duyuyordu. Soğan (Onion) yönlendirme tekniğini kullanan bir ağ Karanlık Ağ(Dark Web) olarak sınıflandırılır.




2. İnternetin Yapısı

World Wide Web (www), Şekildeki gibi Yüzey Web, Derin Web ve Karanlık Web olmak üzere üç bölümden oluşur.



3. Karanlık Ağın Öğeleri


Karanlık Ağı geliştirmek için kullanılan bir dizi protokol ve araç vardır. Karanlık Ağın temel bileşenleri, karanlık ağa erişmek için tarayıcılar, verileri şifrelemek için şifreleme tekniği, Verileri iletmek için Sanal Özel Ağlar ve yönlendirme algoritmasıdır. Karanlık ağa erişmek için isimsiz (anonymous) kalmak çok zor.



Tarayıcı, anonim kalmak için yeterli değildir, aynı zamanda iyi bir Sanal Özel Ağ (VPN) kullanmanız gerekir.



Şifreleme, Karanlık Ağda kullanılan önemli bir özellik TOR browser tarafından birden çok karmaşık şifreleme katmanı kullanılır ve kimliğinizi korumak için rastgele yönlendirme kullanılır. Karanlık ağdaysanız ve merkezi bir ile şim sistemi kullanmak istemiyorsanız, bu veriler üçüncü taraflarca kullanılabilir. Anonimlik çoğu durumda bu sorunu çözer. Ancak, üçüncü taraf gönderdiğiniz veya aldığınız mesajları hala okuyabiliyorsa, sorun hala devam ediyor. Daha sonra Pretty Good Privacy (PGP) olarak bilinen şifreleme tekniği devreye girer. Her türlü hassas bilgiyi veya ile şimi koruyan güçlü bir şifreleme teknolojisidir.



Bütünlük, kimlik doğrulama, gizlilik ve reddedilememe gibi güvenlik yönlerini sağlamak üzere tasarlanmış r.



PGP temel olarak asimetrik şifrelemeye dayanır. PGP kimlik doğrulama amacıyla da kullanılabilir.



Kullanımı kolaydır. Gizlilik şu şekilde sağlanır:


Simetrik blok şifrelemeyi kullanma, dijital imzalar kimlik doğrulama mekanizmasını sağlar. Radix-64 kodlama şemasını kullanarak sıkıştırma sağlar.



Karanlık Web'e erişmek için geliştirilmiş çok sayıda tarayıcı vardır. Karanlık Web için en yaygın kullanılan tarayıcı Soğan Yönlendirmedir(TOR). 1990'lı yıllarda Amerika Birleşik Devletleri Deniz Araştırma Laboratuvarı'nda Paul Syverson, Michael G. Reed ve David Gold-



Schlag
tarafından geliştirilmiştir.



Tor'un alfa sürümü 20 Eylül 2002'de piyasaya sürüldü.



Bu yöntemde, kullanıcının verileri önce şifrelenir ve daha sonra veriler ağda bulunan çeşitli röleler (ara işlemciler) aracılığıyla aktarılır.



Böylece çok katmanlı şifreleme tabanlı bir ağ oluşturur.



Varsayılan olarak, Tor'un aşağıda tartışıldığı gibi bağlantıları paylaştığı üç röle vardır:



1. Koruyucu ve Orta Röle: Koruyucu ve orta röle, aşağıda gösterildiği gibi çıkışsız röleler




olarak da bilinir. TOR Devresinin yapımında yardımcı olan temel bir röledir. Orta rölesi, ne koruma rölesi ne de çıkış rölesi olarak işlev görmez, ancak ikisi arasında ikinci düğüm görevi görür. Koruma rölesi hızlı ve kararlı olmalıdır. Başlangıçta, TOR Devresine bağlanmaya çalışan istemcinin veya kullanıcının gerçek IP adresi görülebilir. Şu anda mevcut olan koruma rölelerinin ve detaylarının görülebileceği web siteleri var.





2. Çıkış Rölesi: TOR Devresindeki son röledir. Trafiği hedefine gönderen röledir. İstemciler, Çıkış aktarıcısının IP adresini yalnızca orijinal IP adresleri yerine göreceklerdir.



Her düğümün yalnızca öncülü ve soyundan gelenler hakkında bilgileri vardır.





3. Köprü: Daha önce tar şıldığı gibi, TOR kullanıcıları yalnızca relay'in IP adresleriyle ilgilenecek r. Ancak yine de TOR, genel TOR düğümlerinin IP adreslerini kara listeye alarak hükümetler veya ISS'ler tara ndan engellenebilir. Köprüler nispeten düşük risklidir ve ayrıca çalışması için düşük bant genişliği gerek rir.




3.1 Tarayıcılar: Karanlık Web'e Erişmenin Bir Yolu



Tarayıcı, Karanlık Web'e erişmenin bir yolu olarak işlev görür. Aşağıda avantajları ve dezavantajları ile birlikte Karanlık Web'e erişmek için çeşitli tarayıcı türlerini sunulmaktadır.



3.2 Karanlık Web'de Anonimlik ve Gizlilik için Kullanılan Yöntemler



Anonimlik ve Gizlilik, Karanlık Ağın tamamen dayandığı temel faktörlerdir. Anonimlik ve gizliliği korumak için, aşağıda tartışıldığı gibi kullanılan birkaç teknik vardır:





(i) Vekil: Taleplerin istemcilerden toplandığı ve daha sonra talep sahipleri adına hedefe yönelik olarak yönlendirildiği bir hizmettir. Yanıtları aldıktan sonra proxy bilgileri istek sahibine geri gönderir. Gönderen ve alıcı arasında bir ara madde görevi görür. Filtreleme ve atlama için, bu tür İnternet filtreleme proxy'leri kullanılabilir.



(ii) Tünel / Sanal Özel Ağlar: VPN, ağ tünellemesi için en yaygın çözümdür. Sanal özel ağa ait çeşitli varlıklar arasında bilgi alışverişi için karşılıklı bağlan sağlayan özel bir ağdır. Bazen VPN'ler şirke n intranet kaynaklarına erişmek için kullanılır. Bu, internet sansürünü atlamanın başka bir yoludur.



VPN, İnternet Protokolü Güvenliği veya Güvenli iletişim sağlayan Güvenli Yuva Katmanını kullandığı için Proxy'den daha faydalıdır.



Etki Alanı Adı Sistemine Dayalı atlama: DNS, etki alanı adlarının IP adreslerine çevrilmesinin gerçekleştiği bir mekanizmadır. DNS kullanarak internet kaynaklarına erişmek daha kolaydır. Bir web sitesini ziyaret etmek için yalnızca web sitesinin adresini bilmemiz gerekir;




DNS tarafından söz konusu etki alanı adının IP adresini çözme ve isteği sunucuya iletme gibi işlenir. Sansür uygulamak için başka bir seçenek.



Soğan Yönlendirme:
Çıkış düğümüne aktarım sırasında içeriğin şifrelenmesini sağlayan bir ağ mekanizmasıdır. Aynı zamanda tüm süreç boyunca kiminle iletişim kurduğunu da gizler. Anonim bağlantılar sağlar. Daha önce tartışıldığı gibi diğer yöntemlerden farklıdır. Bağlan , Soğan olarak bilinen şifreli bir zincir boyunca Kaynak A'dan hedef B'ye uzun bir yol alır.





TOR browser

Ekli dosyayı görüntüle 50

Artıları:

ı. Web sitelerine ve sunuculara anonimlik sağlar.


ıı. Gizliliğinizi korur. Kullanıcılar IP adreslerini gizler.



iii. Tümünü destekler. Başka hiçbir tarayıcı tarafından erişilemeyen soğan web siteleri.



ıv. Verileri farklı geçiş sunucularından geçirerek güvenlik sağlar.



v. Kullanıcının internet etkinliği izlenemez.



Eksileri:



i. Veriler çok sayıda sunucudan geçerken tarayıcınızı yavaşla r.



ii. Trafik izlemeye karşı koruma sağlamaya çalışmaz.



ııı. Çıkış düğümlerinde güvenlik çok düşük.


ıv. Uçtan uca şifreleme sağlayamaz.


v. Kimliğimizi veya diğer bilgilerimizi bir yerde açığa çıkarabildikleri için Bit Torrent veya diğer torrentlerle çalışması uygun değildir.



Düşük gecikme süresi de bir faktördür.



Özellikler:



İnternet trafiğini yönlendirmek için bindirme ağı kullanılır.



Erişim ücretsizdir.



Açık kaynaklı bir yazılım



Routing Protokolü:



Soğan yönlendirmesidir



Freenet:


Ekli dosyayı görüntüle 58


Artıları:



i. Eklenen veriler çok sayıda ana bilgisayar üzerinden iletilir.



ii. Her düğüm indirme hızına katkıda bulunur.



ııı. Bit Torrent ile daha iyi performans göstermesi takdir edilmektedir


ıv. Tarayıcınızın hızının yavaşlamasına izin vermez.



v. Büyük dosyaların hızlı indirilmesine izin verir.





Eksileri:



i. Freenet'in yüksek gecikmesi, kullanıcının gerçek zamanlı oyun oynamak gibi yüksek hesaplama etkinlikleri yapmasına izin vermez.



ii. İlgili tarafların kötü kullanımı.



ııı. Sabit depolama boyutu yoktur, bu nedenle dosyanın kalıcı olarak saklanmasını garanti etmez.



ıv. Kendi eşler arası arama sistemine sahip değildir.



Özellikleri:



i. Peer to peer platformu.



Routing protokolü:



Verileri saklamak ve sunmak için merkezi olmayan dağıtılmış veri depolarını kullanır.




Whonix

Ekli dosyayı görüntüle 51

Artıları:


i. Soğan hizmetlerine erişim güvenlidir.


ıı. Yazılım esnekliği de vardır.



ııı. Konum ve IP adresi tespiti ne karşı koruma sağlar.



ıv. Ayrıca tüm uygulamaların otoma k olarak yönlendirilmesini sağlar.



Eksileri:





i. TOR’la kıyaslandığında kurulması zor.



ıı. Çok fazla bakım gereklidir.



ııı. Sıkı donanım gereksinimleri vardır.



ıv. Sanal makineler ve yedek donanım gerektirir.



v. Güncelleme işlemi TOR proxy'sinin yavaşlamasına neden olur



Özellikleri:



i. Kullanıcı gizliliği sağlar.



ıı. İzolasyon yoluyla güvenlik sağlar.



ııı. Protokol sızıntısı ve parmak izi koruması sağlar.



ıv. Ayrıca IRC, sohbet ve e-postalar vb.



Routing protokolü:


İki sanal makineden (iş istasyonu ve TOR ağ geçidi) oluşur anonimlik sağlar. Phantom protokolü kullanmaktadır.





I2P (Invisible Internet Project)

Ekli dosyayı görüntüle 53


Artıları:



i. Ağın kendisi kesinlikle mesaj tabanlı.



ii. Kriptografik tanımlayıcılar nedeniyle gönderenin ve alıcının IP adreslerini üçüncü tarafa açıklamasına gerek yoktur.



ııı. Zamanlama saldırılarını zorlaştırır.



ıv. Sarımsak yönlendirmesine dayanır ve bu mesajların Soğan yönlendirme mesajlarına kıyasla deşifre edilmesi daha zordur.



Dosya paylaşımı daha verimlidir.



Eksileri:





i. En iyisi sadece Linux'ta çalışır oysa Mac ve Windows kolayca izlenir.



ıı. Güvenilirlik ve uygulama sorunları vardır.



iii. İçeriğe erişmek için diğer anonim tarayıcılar söz konusu olduğunda, kullanıcının içeriğe doğrudan erişebileceği yerlerde kullanıcı oturum açmış olmalıdır.



Özellikleri:



i. Güvenli iç kısımlara odaklanır kullanıcılar arasındaki bağlantılar.



ıı. Mesaj ve e-posta gönderirken anonimlik sağlayan I2P Bote gibi mesajlaşma hizmetleri sağlar.



ııı. İnternet Rölesini Sohbet (IRC) uygulaması sunar.



ıv. ı2p'yi kurmak kolaydır.



Routing Protokolü:



Sarımsak Yönlendirme




TAİLS (Amnezik Incognito Live System)

Ekli dosyayı görüntüle 54

Artıları:



Com'da iz bırakmaz şu anda kullanıcı tarafından kullanılan bilgisayar postaları, mesajları ve dosyaları şifrelemek için şifreleme araçlarını kullanır.



ı. Yüklü olması gerekmez



Eksileri:



i. sadece ×86 destekler ve ×86_64 mimarileri.



ıı. Ele geçirilmiş donanıma karşı koruma sağlamaz.



Ürün yazılımı saldırılarına karşı koruma sağlamaz.



Özellikleri:



i. Sanal Kutu altında çalıştırılabilir sanal konuk olarak.



ıı. USB sürümleri otomatik olarak günceller.



ııı. Özelleştirme kolaydır.



ıv. Çok dilli destek portu sağlar.



Routing Protokolü:



Debian Linux




Alt grafik işletim sistemi (OS)

Ekli dosyayı görüntüle 55

Artıları:



i. İşletim sisteminin saldırı yüzeyini azaltmak için tasarlanmıştır.



Kullanım kılavuzu yapılandırmalarını ortadan kaldırır.



Eksileri:



i. Masaüstü dosyalarını içeren kötü amaçlı kod çalıştırmak kolaydır.



Kötü amaçlı yazılım, Alt grafik işletim sisteminin güvenlik duvarını da atlayabilir.

iii. Dosya sisteminin şifrelenmesi kurulum işlemi için zorunludur.



Özellikleri:



i. Yalnızca Tor'un yerleşik proxy'si üzerinden bağlanmak için uygulama proxy ayarlarını yapılandırmanız gerekir.



Soğuk önyükleme saldırılarına karşı dayanıklıdır.



Routing Protokolü:



Debian Linux



Bu görevi 3 düğüm / sunucu / yönlendirici aracılığıyla yapar, böylece hiç kimse bu sunucuyla konuşmayı izleyemez.



İstemci, mesajı üç kez şifreleyen ve üç katmanın altına saran key1, key2 ve key3 gibi üç şifreleme anahtarına erişebilir.



Şifrelenmiş mesaj Düğüm 1'e gönderilir.



Düğüm 1, Düğüm 2 ve anahtar1 adresini içerir. Mesajı kullanarak şifresini çözer. Anahtar1 ve sonra Düğüm 2'ye geçirir.



Düğüm 2, Anahtar2'yi içerir ve girişin adresini ve çıkış düğümünü içerir. Key2 kullanarak iletinin şifresini çözer ve çıkış düğümüne geçirir.



Çıkış düğümü olan düğüm 3, YouTube için bir GET isteği bulur ve hedef sunucusuna gönderir.



Sunucu, istenen web sayfasının isteğini yanıt olarak yerine getirir.



Ve tüm süreç, belirli bir anahtar kullanılarak şifreleme katmanı ile ters yönde gerçekleşir.



Sonunda müşteriye ulaşır.




3.3 Suçlar



Karanlık Ağ, anonimlik sağladığı ve suç dünyasına açılan bir kapı görevi gördüğü için suç saldırılarının merkezidir.



Aşağıda, Karanlık Ağ üzerinden meydana gelen önde gelen suçlardan bazıları yer almaktadır:



(İ) Uyuşturucu kaçakçılığı (İİ) İnsan care



(İİİ) Bilgi sızıntısı



(İV) Çocuk Pornografisi



(V) Vekalet



(Vİ) Dolandırıcılık



(Vİİ) Bitcoin dolandırıcılığı (Vİİİ) Silah kaçakçılığı



(İX) Soğan klonlaması



(X) Kiralık katiller


(Xİ) İşkence


(Xİİ) İntikam pornosu







Ben dünyadaki bütün milletleri severim, en çok da Türk 🇹🇷 Milletini !!!
Hiçbir düşman, içimizdeki vatan 🇹🇷 aşkından daha güçlü değildir!!!










---------------------------------------------------------------------------------------------------------------------------------------------------









Elinize emeğinize sağlık
 
Geri
Üst