İnternete bağlandığında ne olur? Modem yanar, ISP seni tanır, IP atanır, trafik loglanır, DNS kaydı alınır, paketler izlenir. Ama ya biri... bütün bu zinciri kırdıysa?
Bu yazıda, **hiçbir servis sağlayıcı loguna takılmayan**, **geçici, görünmez, kayıtsız** bağlantılarla nasıl iletişim kurulduğunu ve bu kayıt dışı internetin teknik arka planını inceliyoruz.
Gerçekten ISP Kayıtlarına Girmeyen Bağlantılar Var mı?
Evet. Az bilinen teknikler, deneysel sistemler ve bazı özel donanımlarla yapılan bağlantılar ISP seviyesindeki gözetlemeyi aşıp sistemin seni fark etmemesini sağlayabiliyor.
Bu Tür Bağlantılar Hangi Prensiplerle Çalışır?
Temelde şu üç strateji kullanılır:
- Kimliği devre dışı bırakmak (IP, MAC, DNS... hiçbir iz bırakmamak)
- Gönderdiğin veriyi anlamsızlaştırmak (şifreli değil, tanınmaz hale getirmek)
- Var olduğunu gizlemek (aktif bağlantı olarak bile algılanmamak)
Teknik Düzeyde Kullanılan Yöntemler
Yöntem | Açıklama | Görünürlüğü |
---|---|---|
MAC Address Spoofing | Ağ donanım kimliğini sahte adresle değiştirme | ISP seni cihaza bağlayamaz |
Encrypted DNS over TOR (DoT + Tor) | DNS isteğini anonim şifreleme ve yönlendirmeyle gizleme | Hangi siteye girdiğin bilinmez |
Bridge Node Tabanlı TOR Erişimi | Standart TOR nodeları yerine gizli köprü kullanmak | TOR kullandığın bile anlaşılmaz |
Steganografik VPN Tünelleri | Veri paketlerini başka veri (görsel, video) içine gömmek | Paket trafik analizinden kaçar |
AirGap Transfer + Tethering Tunnel | Fiziksel olarak offline sistemin kısa süreli bağlanması | Bağlantı anlık, kayıt dışı ve iz bırakmaz |
ISP Seviyesinde Neler Görünür?
Bu yöntemler başarılı olursa ISP sadece şunu görür:
- Bir bağlantı olmadı.
- Ya da: Cihaz aktif ama veri göndermedi.
- Veya daha da kötüsü (onlar için): Hiçbir şey olmadı gibi.
Çünkü bazı sistemler aktif değil, pasif bağlantı kullanır. Yani veri transferi karşıdan gelir, sen sadece bekleyen alıcısındır.
Bu Sistemi Kimler Kullanır?
- Yüksek seviyeli gazeteciler (baskıcı ülkelerde kaynakla iletişim kurmak için)
- Siber aktivistler (örneğin Anonymous hücreleri)
- Gizli servis ajanları (gerçekten)
- Ve evet... bazı siber suç ağları
Gizli Bir Bağlantının Ayak İzi Nasıl Silinir?
Yalnızca bağlantıyı değil, varlığını da yok etmek gerekir. Bunun için:
- Volatile RAM kullanımı (bağlantı kesilince her şey silinir)
- Disk kayıt yapılmaz yalnızca canlı sistemler (örn. Tails OS)
- Bağlantıdan sonra DNS cache, router log, modem buffer temizliği
Bazı sistemler, bağlantıdan 1 dakika sonra kendini unutturmak için tasarlanır. Yani sen bağlanmışsındır ama internetin hiçbir katmanı bunu kabul etmez. Bu gerçek bir görülmemiş bağlantıtır.
Ve Bazen Bu Sitelere Girdiğinde Şöyle Der:
Hoş geldin. Sen burada değildin. Ve biz de asla seni görmedik.
NetGhost v2.3