32 / ALL LANG
Ver 13.0.6 - WIN 11, 10, 8, 7
64 / ALL LANG
Ver 13.0.6 - WIN 11, 10, 8, 7
32 EN
Ver 11.5.7 - WIN 10, 8, 7
64 EN
Ver 11.5.7 - WIN 10, 8, 7

Alt Bilgi'de yer alan metni okuyarak bu web sitesi hakkında bilgi alabilirsiniz

Bağlantı ayarları da en aşağıda aptala anlatılır gibi anlatıldı (Siz değilsiniz)

+ Sayfa HSTS XSS httponly ve daha nice şeylerle man-in-the-middle’dan kaçmaya çalıştı

3’üncü Taraf Güvenli Platformlar

majorgeeks.com (x86 Windows)

majorgeeks.com (x64 Windows)

George GROSZ / Bürokratik Adamların Kafası (Sansürsüz)

Tor nedir, Nasıl çalışır ve Amacı nedir?

İnternet kullanıcılarının mahremiyetini savunan Electronic Frontier Foundation ve Privacy International'ın görüşlerine göre web sitelerinin yasal liyakatlerine bakılmaksızın kullanılması gereken; internette anonim olarak dolaşmanıza yardımcı olan gizli bir ağ tekniğidir. Bu teknik kim olduğunuzun ya da neye baktığınızın bilinmesini engeller. Tor'un gerçek anlamda gizlilik sağlamadığına ilişkin çeşitli görüş ve teoriler ortaya atılmış olsa da bunların arasındaki en önemli iddia 2013 yılında yayınladığı belgeyle The Guardian gazetesine aittir. Gazetede yer alan Tor Stinks adlı bu belgeye göre Tor'un; Uluslararası ihlaller dışında kullanıcılarının anonimliğini garanti ettiği anlaşılmaktadır.

İnternet servis sağlayıcılarının (ISS) trafik analizlerine karşı savunmak için tasarlanan Tor; 1990 yılında askeri ordunun gizli şekilde veri gönderip alması için, Amerika Birleşik Devletleri Deniz Araştırma Laboratuvarında tasarlanmıştır. Daha sonra kullanılan bu gizli iletişim tekniği internet kullanıcılarına açılmış ve kullanımı ileri düzey yapılandırma gerektiren bu ağ tekniğini ilk olarak Roger Dingledine ve Nick Mathewson adında iki gönüllü geliştirmiş; 2002 yılında masaüstü yazılımını bütün internet kullanıcılarının inisiyatifine bırakmıştır.

Tor, en az 3 çıkış rölesi kullanır. Bağlantı kurulan web sitesine trafik açık bir sunucudan ulaşır; bu Exit Node adı verilen sunucudur. Grafiksel olarak, Tor ağına giriş yapıldığında A bilgisayarından gelen trafik C sunucusuna aktarılır (ilk düğüm b sunucusunda atılmıştır) ve C sunucusu da isteği başka bir C sunucusuna aktarır. Zikzak çizen trafik bu kez özel tor rölelerine ulaşır. Orta röle'den geçen trafik (C) ise sonunda kamuya açık bir tor sunucusuna bağlanır. Böylelikle bağlantı kurulan web sitesine trafik Exit Node, yani son çıkış rölesinden yollanır. Bu durumda bağlantı kurulan web sitesinin sunucusu trafiğin geldiği A cihazını D olarak görmektedir. (A'ya ulaşmak için B ve C düğümlerini çözmesi gerekecektir) Sunucular, IP aralıklarını analiz ederek bir IP adresinin sahte olduğunu belirleyebilir; ama IP adresinin trafik takibini yapamaz. İnternet Servis Sağlayıcılarının bu takibi yapabilmeleri için de üç çıkış rölesini çözmeleri gerekir. Bir VPN ağında olduğu şekilde Tor, IP adresini direkt olarak açık ve tek bir sunucu üzerinden yollamaz. IP takibinin direncini kırmak için her röle cihaz ve adresi başka kimlikler olarak tanımlar. Geriye doğru takip başladığında her rölede bırakılan adres maskelenmiş ve rotoskop çarpıtılmıştır.

Whonix Tor Relay – Ağ'ın Tor sunucularından geçtiğini doğrulayan bir görüntü

İleri düzey katı anonimlik senaryolarında; işletim sistemindeki bütün trafikler, gizli tor röleleri üzerinden geçirilir. Bu tür katı yapılandırmalar için DNS kaçakları dahil, herhangi bir sızıntı durumunda bağlantı otomatik olarak kesilmeye planlanır. Linux için kurulan özel tor ağları; Tor Browser tarayıcısına göre daha katı anonimlik teknolojisine sahiptir. Bu senaryoya genellikle ekstra bir güvenlik katmanı olarak Tor anonabox tekniği ile başlanır. Tor anonabox cihazlarının ISS’yi taklit etmesi planlanarak; işletim sisteminin IP adresini bildiği gerçeği de ortadan kaldırılır. Tor anonabox, VPN ile karıştırılmamalıdır. Cihaz, fiziki olarak senaryo sahibinin kontrolündedir ve mini bir ISS gibi tasarlanmıştır.

Tor, gizlilik hakkı ile tanımlanmaktadır. Bir şeyin suistimal ediliyor olması da ona gölge düşüremez. Suistimaller, hemen her nesne ve kural bakımından çalışabilirler. Elinde silah ruhsatı olan kimse bu ruhsatını suistimal edebilir ya da pek şerefli bir görev almış kimse de görevini alçakça suistimal edebilir. İnsanlara yasal olarak tanınmış en meşru haklar bile suistimal edilebilir. Bu durumda bu hakların kötü bir şey olduklarını öne süren yoktur ya da kimse bu haklardan söz ederken sansasyonel dolapların döndürüleceği anlamlar çıkarmaz, böyle bir ihtimalden de söz etmez. İnsanların karakterinde ahlak ve yasalara aykırı potansiyel bir suç profili varsa tedavi edilmedikçe veya baskı altına alınmadıkça zor kullanarak ya da herkese olduğu gibi kendilerine de tanınmış olan meşru haklarını suistimal ederek ortaya çıkarırlar. Ahlak ve yasalara aykırı davranışlar sergileyen insanlar mesken sıkıntısı çekmezler. Ahlak ve yasa dışı bütün olaylar zorbalıkları ya da suistimalleri mesken edinirler.

Tor ağında birinci – ikinci seviye gibi katmanlar yoktur. (Sembolik bir tanımlamadır) Tor ağında yayın yapan web siteleri onion etki alanı uzantısını kullanır. Onion, Icann’ın denetiminde değildir ve sadece Tor ağına özel olarak geliştirilmiş ve bu ağda çalışan bir etki alanı uzantısıdır. Tor ağındaki sunucu kullanıcısıyla iki iletişim tekniği kullanır: Birincisi, http protokolü olan onion etki alanındaki web siteleridir. İkincisi, P2P ağıdır. Kullanıcı direkt olarak onion etki alanındaki web sitesine bağlanmıştır ya da P2P protokolünü kullanarak direkt dosya dizinlerine bağlanmıştır. Tor tarayıcısına giriş yapıldığında sadece IP adresinin gizlendiği özel bir ağa giriş yapılmış demektir ve artık bir web sitesine bağlanılabilir; onion olmak zorunda değildir. Ama sadece tor ağı için çalışan anonim web siteleri ve sunucularına da bağlanılabilir. Bunlardan herhangi biri de içeriğine ulaşılması için P2P trafiği talep etmiş olabilir. Ağ’daki web siteleri veya sunucuları kendilerine özel yasal ve ahlaki liyakatlere sahiptir, bunlardan her ikisi de anonim olmasına rağmen birisi ortalama bir web sitesi kadar yasal ve normal olabilir iken, öteki yasa ve ahlak dışı olabilir. Yasa ve ahlak dışı yayın yapan sunucular ayrıcalıklı özel bir katmanda (daha katı bir ağ teknolojisi içinde) değildir, yasal ve ahlaki liyakatleri gözetmiş yayıncılar ile aynı özel tor ağını kullanır.

Arama motorları ve web siteleri ziyaretçi ya da kullanıcılarını çeşitli çerezler kullanarak bütün davranışları ve ilgilerini lokasyon ve tarihleri ile birlikte kaydetmektedir. Bu çerezlerin bir kısmı ise kullanılan web tarayıcısında geçici olarak tutulurken, bir kısmı işletim sistemlerindeki dizinlere yerleştirilir. Çerezler, aynı kullanıcının; web sitesi ile ne zaman bağlantı kurduğunu ve hangi içeriklerle ilgilendiklerini rapor etmekle meşgul. Ayrıca Gdpr’a göre internet kullanıcılarının unutulma hakları öne sürülürse Tor Browser daha anlamlı hale gelecektir. Kişiselleştirilmiş reklam takibi Phorm’un önüne de tarayıcıya kurulan reklam engelleyiciler geçmez. Tor; mahremiyeti savunarak, kişiselleştirilmiş reklam ve ISS dahil bütün takipçileri devre dışı bırakır.

Çerezlerin önemi ve potansiyel gizlilik risklerini ayrıntılı olarak çözmek için cookiesandyou.com adresini ziyaret edin

Tor bridges

Tor bridges geri dönüşleri için: Aşağıda önceki varsayılan Tor bridges ayarlarını izlerken 2. ekran görüntüsünü 3. ekran görüntüsü ile değiştirin

JavaScript sızıntılarından etkilenmemek için kapalı tutun

developer.mozilla.org/tr/docs/Web/JavaScript

Güncelleme: 20.05.2018 - 16.12.2023

Kavga etmek yerine Tor kullanmayı seçen ilk insan uygarlığın kurucusuydu – Sigm. Freud