Kategoriler
AstrolojiPopüler KonularYaşam RehberiKariyer TavsiyeleriKişisel GelişimZenginler ve FakirlerSite TanıtımlarıKaranlık İnternet GerçekleriNe? Nedir? Nasıl?Kadim Gizli BilgilerMeditasyon ve OlumlamalarSpiritüalizmSpiritüel Rüya TabirleriYurt Dışında EğitimDualarBilgisayar ve GüvenlikYZ ile Para Kazanma Rehberi

Kayıt Dışı İnternet, ISP Kayıtlarına Bile Girmeyen Bağlantılar Nasıl Çalışıyor?

İnternete bağlandığında ne olur? Modem yanar, ISP seni tanır, IP atanır, trafik log’lanır, DNS kaydı alınır, paketler izlenir. Ama ya biri... bütün bu zinciri kırdıysa?

Bu yazıda, **hiçbir servis sağlayıcı log’una takılmayan**, **geçici, görünmez, kayıtsız** bağlantılarla nasıl iletişim kurulduğunu ve bu “kayıt dışı internet”in teknik arka planını inceliyoruz.

Gerçekten ISP Kayıtlarına Girmeyen Bağlantılar Var mı?

Evet. Az bilinen teknikler, deneysel sistemler ve bazı özel donanımlarla yapılan bağlantılar ISP seviyesindeki gözetlemeyi aşıp sistemin seni fark etmemesini sağlayabiliyor.

Bu Tür Bağlantılar Hangi Prensiplerle Çalışır?

Temelde şu üç strateji kullanılır:

  1. Kimliği devre dışı bırakmak (IP, MAC, DNS... hiçbir iz bırakmamak)
  2. Gönderdiğin veriyi anlamsızlaştırmak (şifreli değil, tanınmaz hale getirmek)
  3. Var olduğunu gizlemek (aktif bağlantı olarak bile algılanmamak)

Teknik Düzeyde Kullanılan Yöntemler

Yöntem Açıklama Görünürlüğü
MAC Address Spoofing Ağ donanım kimliğini sahte adresle değiştirme ISP seni cihaza bağlayamaz
Encrypted DNS over TOR (DoT + Tor) DNS isteğini anonim şifreleme ve yönlendirmeyle gizleme Hangi siteye girdiğin bilinmez
Bridge Node Tabanlı TOR Erişimi Standart TOR node’ları yerine gizli köprü kullanmak TOR kullandığın bile anlaşılmaz
Steganografik VPN Tünelleri Veri paketlerini başka veri (görsel, video) içine gömmek Paket trafik analizinden kaçar
AirGap Transfer + Tethering Tunnel Fiziksel olarak offline sistemin kısa süreli bağlanması Bağlantı anlık, kayıt dışı ve iz bırakmaz

ISP Seviyesinde Neler Görünür?

Bu yöntemler başarılı olursa ISP sadece şunu görür:

  • “Bir bağlantı olmadı.”
  • Ya da: “Cihaz aktif ama veri göndermedi.”
  • Veya daha da kötüsü (onlar için): “Hiçbir şey olmadı gibi.”

Çünkü bazı sistemler aktif değil, pasif bağlantı kullanır. Yani veri transferi karşıdan gelir, sen sadece bekleyen alıcısındır.

Bu Sistemi Kimler Kullanır?

  • Yüksek seviyeli gazeteciler (baskıcı ülkelerde kaynakla iletişim kurmak için)
  • Siber aktivistler (örneğin Anonymous hücreleri)
  • Gizli servis ajanları (gerçekten)
  • Ve evet... bazı siber suç ağları

Gizli Bir Bağlantının Ayak İzi Nasıl Silinir?

Yalnızca bağlantıyı değil, varlığını da yok etmek gerekir. Bunun için:

  • Volatile RAM kullanımı (bağlantı kesilince her şey silinir)
  • Disk kayıt yapılmaz – yalnızca canlı sistemler (örn. Tails OS)
  • Bağlantıdan sonra DNS cache, router log, modem buffer temizliği

Bazı sistemler, bağlantıdan 1 dakika sonra kendini unutturmak için tasarlanır. Yani sen bağlanmışsındır ama internetin hiçbir katmanı bunu kabul etmez. Bu gerçek bir “görülmemiş bağlantı”tır.

Ve Bazen Bu Sitelere Girdiğinde Şöyle Der:

“Hoş geldin. Sen burada değildin. Ve biz de asla seni görmedik.”
— NetGhost v2.3