Bazen bir web sayfası açarsın ve hiçbir şey olmaz gibi görünür. Ama arka planda, **senin kimliğin yeniden yazılıyordur**. Ve hayır, bu metafor değil. Bu yazıda, sayfa açıldığında DNS düzeyinde seni taklit ederek, seni yeniden oluşturan script’lerin karanlık dünyasına giriyoruz.
Basit bir sorguyla başlayan bu sistem, birkaç saniye içinde sanal bir “sen” oluşturuyor. Ve sen tarayıcıyı kapattığında bile o yeni “sen” hâlâ veri dünyasında yaşamaya devam ediyor. Bu, artık sadece veri toplama değil, kimlik kopyalama sanatı.
DNS Hijack: Kökten Müdahale
Öncelikle DNS hijack nedir? Basitçe: DNS, tarayıcının bir siteye bağlanmadan önce “bu adresin IP’si nedir?” diye sorduğu telefon rehberidir. Bu sorgu yönlendirilirse, senin gideceğin yer değil, başkasının sana göstermek istediği yer açılır.
Ama işte burada oyun değişiyor. Çünkü bazı script’ler bu DNS sorgularını sadece yönlendirme için değil, kimlik üretmek için kullanıyor.
Kimlik Üretmek Ne Demek?
Sen bir siteye giriyorsun. O esnada arka planda şu işlemler başlıyor:
- DNS sorgu zincirin çıkarılıyor (hangi siteye, hangi sırayla girmişsin)
- Tarayıcı ve cihaz bilgilerin alınıyor
- DNS Resolver üzerinden seni “olası birine” benzetmeye çalışıyor
- Ve o kişiye ait sahte ama mantıklı bir kimlik üretiliyor
Bu kimlik şunları içerebilir:
- Sahte IP (dinamik olarak spoof edilir)
- Sahte coğrafi konum
- Sahte bağlantı geçmişi
- Hatta sahte sosyal medya profili taklidi (LinkedIn, GitHub...)
Neden Üretiyorlar?
Asıl amaç: **iz takibi kırmak** ya da **birini taklit ederek sistemi kandırmak**. Ama bazı gruplar bunu bir adım ileri taşıdı. Bu sistemle, sanal insan klonları oluşturuyorlar. Senin verilerinle oluşturulmuş ama senin olmayan bir “sen”.
Ve sonra? O yeni kimlik başka sitelerde, başka sistemlerde dolanmaya başlıyor.
Nasıl Çalışıyorlar? Teknik Akış
Bu sistemler genellikle aşağıdaki kombinasyonu kullanıyor:
Katman | Teknik | Görev |
---|---|---|
DNS | Hijack (Resolver manipülasyonu) | Hedefin kimliğini boz |
Frontend | JavaScript + WebRTC | Gerçek IP ve donanım izi topla |
Backend | AI-assisted Identity Generator | Yeni bir dijital “sen” oluştur |
İletişim | Encrypted DNS Tunneling | Yeni kimliği dış sisteme aktar |
Bazı ileri düzey sistemler, seni taklit eden bu yapay kişiliği IP rotaları üzerinde gerçekmiş gibi gezdiriyor. Yani sen uyurken bile “sen” internette dolanıyor olabilir.
İlk Olarak Nerede Görüldü?
Bu sistemlerin izleri ilk kez 2021’de bazı VPN servislerinde ve DNS Resolver hizmetlerinde tespit edildi. Bazı premium DNS sağlayıcıları, kullanıcı verilerini pasif DNS havuzlarına gönderiyor ve buradan kimlik profili oluşturuyordu.
Ancak en rahatsız edici örneklerden biri, .onion uzantılı bir sayfanın kaynak kodunda bulundu:
// Basit görünür ama ölümcüldür: if(window.navigator.userAgent.includes("Windows")) { const spoofed = generateIdentityFromDNSChain(); pushToNetwork(spoofed); }
Burası sadece bir “bilgi toplama” noktası değil, **yeni dijital kimliklerin doğduğu karanlık bir doğumhaneydi.**
Ne Kadar Tehlikeli?
Çok. Çünkü:
- Senin adına sahte kullanıcılar oluşturulabilir
- Sahte bir “sen” suç faaliyetlerine karıştırılabilir
- Veri güvenliği bozulur, ama sen hiçbir zaman bunu fark etmezsin
Ve en kötüsü: O sahte kimlik sistemlerde kalır. Silinemez. Sonsuza kadar “var olmuş” gibi görünür.
Kendimizi Koruyabilir miyiz?
DNS üzerinden çalışan bu sistemler çok katmanlıdır. Ama yine de bazı önlemler:
- DNSSEC destekleyen DNS sağlayıcıları kullanın
- Encrypted DNS (DoH veya DoT) ile sorgularınızı gizleyin
- WebRTC sızıntısını tarayıcı ayarlarından kapatın
- DNS sorgu geçmişinizi loglayan uygulamalardan uzak durun
Gerçek mi, Bilimkurgu mu?
İkisi birden. Çünkü bu sistemlerin bazıları hâlâ teorik kabul ediliyor. Ama bazıları çoktan hayata geçti. Ve düşün: bir gün bir e-posta alırsan... ama o e-posta **sana ait bir hesap tarafından yazılmışsa**, ama sen yazmadıysan... işte o zaman bu yazıyı hatırla.
Sorun artık senin kim olduğunu değil... kaç tane “sen” olduğunu bilmemek.