Anonimlik Araçları: Tor Ağı ve Kullanım Alanları Nedir?

Bilgi Güvenliği,Siber Güvenlik

Camdan Evde Yaşamak İstemeyenler İçin

İnternet, doğası gereği bir gözetim makinesidir. Bir web sitesine girdiğinizde; İnternet Servis Sağlayıcınız (ISP), ziyaret ettiğiniz sitenin sunucusu, aradaki ağ operatörleri ve o sayfadaki reklam izleyicileri (Trackers), kim olduğunuzu ve neye baktığınızı bilir. Dijital dünyada “Camdan Bir Evde” yaşıyoruz. Perdeleri çekmek istediğinizde ise karşınıza çıkan en güçlü, en tartışmalı ve en etkili araç Tor (The Onion Router) ağıdır. 

Sektördeki en büyük yanılgı, Tor’un sadece suçlular, uyuşturucu satıcıları veya hackerlar için olduğudur. Oysa Tor, ABD Donanma Araştırma Laboratuvarı (NRL) tarafından, askeri istihbaratın güvenli iletişimi için tasarlanmıştır. Bugün gazetecilerden aktivistlere, askeri personelden sıradan vatandaşlara kadar milyonlarca insan; sansürü aşmak, takip edilmemek ve dijital mahremiyetlerini geri kazanmak için bu ağı kullanmaktadır. Bu kapsamlı rehberde; verinizin dünyanın etrafında nasıl üç kez sektiğini, .onion sitelerinin (Hidden Services) nasıl çalıştığını, Tor kullanırken yapılan ölümcül hataları ve VPN ile Tor arasındaki “Güven Kaydırması”nı en ince teknik detayına kadar inceleyeceğiz.

Tor Nedir ve Neden "Soğan"?

Tor, internet trafiğinizi dünya geneline yayılmış binlerce gönüllü sunucu (Node/Relay) üzerinden geçirerek anonimleştiren ücretsiz bir yazılım ve ağdır. 

Soğan Yönlendirme (Onion Routing) Mantığı 

Neden soğan? Çünkü şifreleme katmanlıdır. 

Normal internette veriniz A noktasından B noktasına en kısa yoldan gider. Tor’da ise veri paketi gönderilmeden önce üç kez şifrelenir. 

  1. Paket, rastgele seçilen 3 düğümlü bir yola (Circuit) girer. 
  2. Her düğüm, paketin üzerindeki şifre katmanlarından sadece birini açabilir (Soğan kabuğu gibi). 
  3. Her düğüm sadece şunu bilir: “Paket kimden geldi ve kime gidecek?” 
  4. Hiçbir düğüm, hem paketin kaynağını (Siz) hem de hedefini (Girdiğiniz site) aynı anda bilemez. 

Ağın Anatomisi: Giriş, Orta ve Çıkış

Tor ağındaki anonimlik, üç farklı düğüm türünün işbirliğine dayanır. 

1. Giriş Düğümü (Guard / Entry Node)

  • Görevi: Sizi ağa sokmaktır.
  • Ne Bilir: Sizin IP adresinizi bilir (çünkü ona bağlanan sizsiniz). Ancak nereye gittiğinizi veya verinin içeriğini bilmez (çünkü şifrelidir). 
  • Güvenlik: Tor, giriş düğümünü sık sık değiştirmez. Uzun süre aynı güvenilir “Guard” düğümünü kullanır ki, ağın geri kalanını izleyen bir saldırganın korelasyon yapması zorlaşsın.

 

2. Orta Düğüm (Middle Relay) 

  • Görevi: Trafiği karıştırmaktır.
  • Ne Bilir: Hiçbir şey. Sadece veriyi Giriş’ten alıp Çıkış’a verir. Ne sizi tanır ne de siteyi. Anonimliğin omurgasıdır. 

 

3. Çıkış Düğümü (Exit Node)

  • Görevi: Veriyi Tor ağından çıkarıp, normal internetteki hedef sunucuya (Örn: https://www.google.com/search?q=Google.com) iletmektir. 
  • Ne Bilir: Hedef siteyi bilir. Verinin içeriğini (eğer HTTPS değilse) görebilir. Ancak bu verinin kimden (Sizden) geldiğini bilmez. Sadece Orta Düğümden geldiğini sanır.
  • Risk: Çıkış düğümleri ağın en riskli kısmıdır. Kötü niyetli bir çıkış düğümü, şifresiz (HTTP) trafiği dinleyebilir (Man-in-the-Middle). Bu yüzden Tor üzerinde bile HTTPS kullanmak şarttır. 

Gizli Servisler (Hidden Services) ve .onion

Tor sadece normal internete (Clear Web) anonim çıkmak için kullanılmaz. Aynı zamanda Tor ağının içinde barınan sitelere erişmek için de kullanılır.

  • .onion Uzantısı: Bu siteler normal DNS sistemi (IP adresi) kullanmaz. Adresleri kriptografik bir anahtarın özetidir (Örn: facebookcorewwwi.onion).
  • Uçtan Uca Şifreleme: Siz bir .onion sitesine bağlandığınızda, trafik Tor ağından asla dışarı çıkmaz. Çıkış düğümü yoktur.
  • Karşılıklı Anonimlik: Siz sitenin nerede barındırıldığını (IP’sini) bilmezsiniz, site de sizin kim olduğunuzu bilmez. “Rendezvous Point” (Buluşma Noktası) denilen özel bir düğümde veriler takas edilir. 
  • Kullanım: Dark Web pazarları burada döner, ancak Facebook, New York Times, BBC ve ProtonMail gibi devlerin de sansüre takılmamak için resmi .onion siteleri vardır.

Tor ve VPN: Ebedi Tartışma

Kullanıcıların kafasını en çok karıştıran konu budur: “VPN mi kullanmalıyım, Tor mu? Yoksa ikisi birden mi?” 

Güven Modeli Farkı 

  • VPN: Tek bir şirkete (VPN sağlayıcısı) güvenirsiniz. Trafiğinizi şifrelerler ama onlar sizin kim olduğunuzu ve nereye gittiğinizi bilirler. “Log tutmuyoruz” demelerine güvenmek zorundasınız. 
  • Tor: Hiçbir tekil noktaya güvenmezsiniz. Güven, binlerce gönüllüye dağıtılmıştır (Distributed Trust).

 

Birlikte Kullanım (Tor over VPN vs. VPN over Tor)

  • Tor over VPN (Önce VPN, sonra Tor): 
  • Senaryo: VPN’i açarsınız, sonra Tor Browser’ı açarsınız. 
  • Fayda: İSS’niz Tor kullandığınızı göremez (sadece VPN görür). VPN de Tor’un içine ne yaptığınızı göremez. En yaygın ve önerilen yöntemdir. 
  • VPN over Tor (Önce Tor, sonra VPN): 
  • Senaryo: Çok karmaşık bir kurulum gerekir. 
  • Fayda: Bazı siteler Tor çıkış düğümlerini engeller. VPN ile çıkış yaparak bu engeli aşarsınız. Ancak anonimliği zayıflatma riski vardır (Para akışı VPN’i ifşa edebilir).

Sansürü Aşmak: Köprüler (Bridges)

Çin, İran veya Türkiye gibi ülkelerde İSS’ler, Tor’un halka açık “Giriş Düğümlerinin” IP adreslerini engelleyebilir. Bu durumda Tor’a bağlanamazsınız. Çözüm: Köprüler. 

  • Bridge Nedir? Halka açık listede (Public Directory) yer almayan gizli giriş düğümleridir. 
  • Pluggable Transports (Obfsproxy): Tor trafiğini, normal bir şifreli trafik (HTTPS) gibi gösterecek şekilde maskeler. 
  • obfs4: Tor trafiğini rastgele verilere benzetir. 
  • Snowflake: Trafiğinizi, tarayıcı eklentisi kurmuş gönüllülerin üzerinden geçirerek “WebRTC görüntülü konuşması” gibi gösterir.

OpSec (Operasyonel Güvenlik): Tor Kullanırken Yapılan Hatalar

Tor sihirli bir değnek değildir. Yazılım mükemmel olsa bile, kullanıcı hatası anonimliği bozar (Deanonymization). 

  • Tam Ekran Yapmak (Window Resizing): Tor Browser penceresini tam ekran yaparsanız, siteler ekran çözünürlüğünüzü (1920×1080) öğrenir. Bu, “Browser Fingerprinting” (Parmak İzi) için ayırt edici bir veridir. Tor Browser, pencere boyutunu standart tutmanızı önerir. 
  • JavaScript’i Açık Bırakmak: JavaScript, tarayıcınız hakkında çok fazla bilgi sızdırabilir. Güvenlik seviyesini “Safest” (En Güvenli) moda alarak JS’i kapatmak en iyisidir. 
  • Giriş Yapmak: Tor üzerinden Google veya Facebook hesabınıza giriş yaparsanız, anonimliğiniz biter. Tor sizi gizler ama siz kendi kimliğinizi elle beyan etmiş olursunuz. 
  • Dosya İndirmek: Tor üzerinden indirdiğiniz bir PDF veya Word dosyasını, internete bağlıyken açarsanız, dosya arka planda sunucusuna bağlanıp (Ping back) gerçek IP adresinizi sızdırabilir.

Kullanım Alanları: İyisi, Kötüsü ve Çirkini

Tor tarafsız bir teknolojidir. Kimin kullandığına bakmaz. 

İyi (Meşru Kullanım) 

  • Gazeteciler: Kaynaklarıyla güvenli iletişim kurmak (SecureDrop) ve sansürlü bölgelerden haber geçmek için.
  • Askeri/İstihbarat: Yurt dışındaki operasyonlarda, yerel ağlarda iz bırakmadan iletişim kurmak ve istihbarat toplamak (OSINT) için. 
  • Şiddet Mağdurları: Takipçi (Stalker) eski eşlerden veya baskıcı ailelerden gizlenmek için. 
  • Sıradan Vatandaşlar: Reklamcılar tarafından profillenmemek ve arama geçmişini gizlemek için. 

Kötü (Suç) 

  • Yasa Dışı Pazarlar: Uyuşturucu, silah ve çalıntı veri satışı. 
  • Fidye Yazılımları: Hackerlar, fidye ödemelerini toplamak ve kurbanlarla pazarlık yapmak için Tor üzerinde siteler kurarlar

Ağın Zayıf Noktaları: Trafik Analizi

Tor %100 güvenli midir? Hayır.

  • Korelasyon Saldırısı (Traffic Correlation): Eğer küresel çapta interneti izleyebilen bir güç (Örn: NSA), hem sizin evinize giren trafiği hem de hedef siteden çıkan trafiği aynı anda izleyebiliyorsa; paketlerin boyutuna ve zamanlamasına bakarak “Bu kişi şu siteye girdi” diyebilir. 
  • Zamanlama Analizi: Şifreleme veriyi gizler ama zamanlamayı gizleyemez. 
  • Çözüm: Tor, gecikmeler ekleyerek ve paket boyutlarını standartlaştırarak bunu zorlaştırır ama imkansız kılmaz.

Sıkça Sorulan Sorular (SSS)

  1. Torkullanmakyasa dışı mı? 

Çoğu demokratik ülkede (Türkiye dahil) Tor kullanmak yasal olarak suç değildir. Ancak Tor kullanmak sizi “şüpheli” listesine sokabilir. Suç, Tor kullanmak değil, Tor üzerinden suç işlemektir. 

  1. Tornedenyavaş? 

Çünkü veriniz dünyanın etrafında 3 farklı noktadan sekiyor ve her noktada şifreleme/şifre çözme işlemi yapılıyor. Ayrıca bant genişliği gönüllülerin kapasitesiyle sınırlı. Video izlemek için uygun değildi. 

  1. Tortarayıcısıvirüslü mü? 

Hayır. Resmi sitesinden (torproject.org) indirildiği sürece güvenlidir. Firefox tabanlıdır ve açık kaynaktır. 

  1. DevletTor’ukapatabilir mi? 

Tamamen kapatmak çok zordur (Rusya ve Çin deniyor). Giriş düğümlerini engelleseler bile “Bridge”ler sayesinde ağa erişim devam eder. 

  1. Deep WebileDark Web aynı mı? 

Hayır.

  • Deep Web: İndekslenmeyen her şey (Gmail gelen kutunuz, banka hesabınız). İnternetin %90’ıdır. 
  • Dark Web: Sadece özel araçlarla (Tor) girilebilen, gizli ağlardır. İnternetin çok küçük bir kısmıdır.

Mahremiyet Bir Ayrıcalık Değil, Haktır

Tor Ağı, internetin unutulan bir vaadini canlı tutmaya çalışır: Özgürlük. Her ne kadar suçlular tarafından kötüye kullanılsa da, Tor’un sağladığı anonimlik, baskıcı rejimlerde yaşayanlar, araştırmacı gazeteciler ve mahremiyetine önem veren bireyler için hayati bir oksijendir. 

Kullanıp kullanmamak bir tercihtir. Ancak böyle bir teknolojinin var olduğunu ve nasıl çalıştığını bilmek, dijital okuryazarlığın zirvesidir. 

SiberTim olarak tavsiyemiz; Tor’u günlük bankacılık işlemleriniz için değil, ama takip edilmeden araştırma yapmak, sansürü aşmak veya sadece dijital ayak izinizi azaltmak istediğiniz anlarda bilinçli bir şekilde (OpSec kurallarına uyarak) kullanmanızdır.

Tags :
Dark web,Dijital Gizlilik,Tor Ağı
Share This :

Diğer Yazılar

Bize Soru Sorun

Soru ve görüşleriniz için bizimle iletişime geçebilirsiniz.