Tor (anonim ağ): Revizyonlar arasındaki fark

[kontrol edilmemiş revizyon][kontrol edilmemiş revizyon]
İçerik silindi İçerik eklendi
Appingmap (mesaj | katkılar)
Yeni değişiklikler eklenecektir. Bu hali ingilizce wikiden alınmıştır.
Appingmap (mesaj | katkılar)
Önizleme
1. satır:
'''Tor''', “'''The Onion Routing'''” sözcüklerinin baş harflerinden oluşturulmuş, kullanıcılarına [[:en:Anonymity|anonim]] iletişim imkânı sağlayan bir ağ ve yazılım projesinin adıdır. Proje dünya üzerinde konuşlanmış 6000den fazla gönüllü Tor unsurunun ([https://www.torproject.org/docs/tor-doc-relay.html.en Tor relay]) oluşturduğu ağ üzerinden [https://www.torproject.org/projects/torbrowser.html.en Tor web tarayıcısı] kullanılarak kullanıcıların gerçek kimliklerini gizleyerek şifreli bir şekilde [[İnternet|internete]] erişmelerine imkân sağlamaktadır. 
[[Dosya:Tor-logo-2011-flat.svg|thumb|right|200px]]
 
= Geçmiş =
Tor, anonim iletişimi mümkün kılan ücretsiz bir yazılımdır. TOR ismi "The Onion Router" olarak bilinen yazılım projesinin orijinal isminin kısaltılmış halidir. TOR, internet trafiğini ücretsiz ve dünya çapında dağılmış altı binden fazla gönüllüden oluşan ağı kullanarak kullanıcılarının yer bilgisini, İnternet deneyimlerini ağ veya trafik analizine karşı korur. TOR, kullanıcılarının hangi web sitelerini ziyaret ettiği bilgisini koruduğu gibi anlık mesajlaşmaları ve internet üzerinden yapılabilen diğer iletişim çeşitlerine ait bilgilerin takibinin yapılmasını neredeyse imkansız hale getirmektedir. TOR, kullanıcılarının gizliliğini amaç edinirken bunun yanında kullanıcılarının internet deneyimlerini anonim hale getirerek kullanıcıların özgürlüğünü ve gizli iletişim kurmalarını da sağlar. NSA'in ifşa edilen yüksek gizli belgelerinde TOR için "tahtını yerinden edecek rakibi olmayan", "anonim internetin düşük gecikme süreli, yüksek güvenlikli kralı" olarak bahsedilmektedir. Ayrıca, İngiltere Bilim ve Teknoloji Parlementosu günlük yaklaşık olarak 2.5 milyon kullanıcının kullandığını ve TOR'un anonim internet için bugüne kadar ki en popüler iletişim sistemi olduğunu belirtti.
Şimdilerde teknolojinin de gelişmesiyle insanlar internet üzerinden farklı birçok şekilde iletişim kurabilmektedirler. [[Anlık mesajlaşma]], görüntülü konuşma ya da başka biçimlerde ses, görüntü ve metin iletebilmek mümkün hale gelmiştir. Bu iletişimi mümkün kılan "'''[[Bilgisayar ağı|Ağ]]'''" ve "'''[[İnternet|internet]]'''" kavramları oluşmaya başladıkları zaman askeri ve akademik açıdan çok büyük anlam ifade etse de şekil değiştirerek yaygınlaşmış ve insanlığın hizmetine sunulmuştur. Başta askeri ve akademik kaygılarla ortaya çıkan bu sistem artık dünya çapında bir sistem olmuş ve dünya insanlarının her katmanı tarafından kullanılır hale gelmiştir. İnsanlığın hizmetine sunulması fikri bu yaygınlaşmanın çekirdeğini oluştururken bütün gelişmeler de kullanım kolaylığı üzerine kurulmuştur. Fakat bu sistemlerin bu kadar yaygınlaşması demek onların sadece sıradan insanlar tarafından kullanılması anlamına gelmemektedir. Aynı zamanda toplumla, devletle ya da kanunlarla bir şekilde anlaşamayan insanların da kullanacağı anlamına gelir. Bu nedenle bugünlerde ağ ve internet kavramları ilk yaygınlaşmaya başladıkları zamanki fikrin aksine daha çok kontrol edilmeye çalışılan bir alan olmuştur. Devletler, kurumlar, bireyler çeşitli sebeplerden internet kullanımlarını kontrol etmeyi, kısıtlamayı ve engellemeyi istemektedirler. Bu durumda bu fikirle çatışan insanların başka yöntemler aramasına neden olmuştur. '''[[:en:Category:Anonymity_networks|Anonim ağ]]''' fikri ve bu fikrin ürünleri insanların dilediklerini yapması ve bunu yaparken de gerçek kimliklerini gizli tutmasını sağlamıştır.
 
= Anonim Ağ =
"Onion routing", uygulama katmanındaki protokol yığınlarında şifreleme yaparak, tıpkı bir soğanın katmanlarıymış gibi her katmanda bir şifreleme yaparak iletişimin anonim olmasını sağlar. TOR orijinal veriyi ve hedef IP adresi bilgisini bir çok kez şifreleyerek ardışık ve rastgele seçilmiş TOR unsurlarından (TOR relays) oluşan sanal bir ağ üzerinden iletir. Her TOR unsuru üzerine gelen paketin sadece kendinden sonra gideceği diğer unsuru tespit etmesini sağlayan şifrelenmiş katmanını çözer ve buradan elde ettiği IP bilgisine şifreli verinin çözülmeyen kısmını iletir. En sonda bulunan TOR unsuru üzerine gelen paketin en içteki şifreli katmanını çözerek orijinal verinin nereye iletileceğini, verinin gerçekte nereden geldiğini, asıl kaynanığın IP adresini bilmeden iletir. İletişimin yönlendirilmesi sırasında TOR ağındaki (TOR circuit) her TOR unsuru üzerinden geçen paketlerin içeriğinin kısmen gizli kalması, her hangi bir TOR unsuru üzerinde ağ analizi yapılarak orijinal veriyi, verinin kaynağını ve verinin gittiği hedefin açığa çıkmasını engeller.
Teknolojinin bu denli yaygınlaşması, iletişimin artması bu teknolojilerin toplumların, devletlerin gelenekleri ve kanunlarıyla ters düşen insanlar tarafından da kullanılabileceğini göstermektedir. Bu sebepten devletler veya otoriteler bu tür kullanımları tespit etmek ve engellemek için büyük çaba sarf etmektedir. Ellerinde imkân bulunan her devlet veya otorite bazı yöntemler geliştirerek bu tür kullanımları tespit etmeye, kullanıcıları yakalamaya çalışmaktadır. Bu durum karşısında teknolojinin imkânlarından faydalanmak isteyen kullanıcılar da çaresiz kalmaktansa çeşitli yöntemler geliştirerek bu durumu aşmaya çalışmaktadır. Anonim ağ kavramı insanların [[:en:Identity_(social_science)|kimliklerini]] ele vermeden internet deneyimi yaşamalarına olanak sağlayan ve devletlerin denetiminden kaçmayı planlayan bir sistemdir. Bu fikirden yola çıkarak günlük hayatta kullanılan pek çok teknolojinin, yazılımın anonimlik sağlayacak şekilde tasarlanması çalışmaları yıllardır sürmektedir. '''[https://www.torproject.org/ Tor projesi]''' de bu fikrin bir ürünüdür.
 
Projenin, hedefleri arasında devletle ters düşen insanların, [[:en:Whistleblower|muhbirlerin]] ya da çeşitli tacizlere maruz kalan insanların kendilerini ifşa etmeden bilgi paylaşabilmeleri gösterilmektedir. Fakat Tor ağının sadece bu insanlar tarafından kullanılmayacağı da bilinmektedir. Anonim kalmaya sadece muhbirlerin değil uyuşturucu satıcılarının, pornografik içerik sağlayanların vb. işler yapanların da ihtiyacıdır. Bu tür anonim ağlar sadece [[Sansür|sansürden]] kaçan sıradan insanların değil suç kartellerinin de ilgi odağıdır.
Kötü niyetli biri TOR'un sağladığı yüksek anonimliği bozmak için farklı yollar kullanabilir. Bu yöntemlerden bir tanesi kullanıcıların bilgisayarlarında TOR  istemci uygulaması olarak kullanılan TOR web tarayıcısındaki (TOR Browse) zafiyetleri kullanmaktır. Bu zafiyetlerden bir tanesi NSA'in kullandığı "EgotisticalGiraffe" zafiyetidir. NSA, bunu kullanarak kendisine ait olan "XKeyScore" programı yardımıyla TOR kullanıcılarının trafiğini izlemeye çalışır. TOR Projesi, TOR ağına karşı gerçekleştirilen saldırıları memnuniyetle karşılamaktadır.
 
=== Anonim Ağ Çeşitleri ===
== Tarihi ==
Kullanıcılarına kimliklerin gizlemek ve internet ortamında ilettikleri verilerin güvenliği sağlamak için birçok farklı uygulama kullanılmaktadır. Bu uygulamaların bazıları sadece bir vekil sunucu gibi çalışırken, tek başına bir [[yazılım]] veya bir [[:en:Operating_system|işletim sistemi]] olarak yüklenebilen halleri de vardır. Kimi uygulamanın kendi ağ altyapısı bulunurken kimi de diğer uygulamaların ağ altyapısını kullanmaktadır.
TOR'un yani "onion routing"in temelleri ABD Deniz Harp Araştırma Laboratuvarı çalışanlarından, matematikçi Paul Syverson, bilgisayar bilimcisi Michael Reed ve David Goldschlag tarafından ABD çevrimiçi istihbarat iletişimini korumak amacıyla 1990'lı yılların ortalarında atıldı. Daha sonra 1997 yılında DARPA tarafından desteklenmeye başlandı..
 
=== Anonim Ağ Ürünleri ===
Syverson, bilgisyara bilimcisi Roger Dingledine ve Nick Mathewson tarafından geliştirilen TOR'un alfa versiyonu 20 eylül 2002'de "The Onion Routing (TOR Project) olarak başladı. Daha sonra 13 ağustos 2004'te Syverson, Dingledine ve Mathewson 13. USENIX konferansında "TOR:Second Generation Onion Routing" isimli bir sunum yaptılar. 2004 yılında Deniz Harp Araştırma Laboratuvarı TOR'un kodlarını ücretsiz lisans olarak herkese açtı. Böylece EFF (Electronic Frontier Foundation), Dingledine ve Mathewson'ı çalışmalarına devam etmeleri için maddi anlamda destekledi.
Anonim ağ fikri ortaya çıktıktan sonra birçok ürün ortaya çıkmıştır. Bu ürünlerin oluşması, yaygınlaşması zaman içinde değişiklikler göstermektedir. Aşağıdaki listede insanlara anonimlik veya gizlilik sağlamayı amaç edinmiş bazı ürünler listelenmiştir.
* AnoNet
* Anonymous Internet banking
* Anonymous P2P
* Anonymous remailer
* Bitblinder
* Cipherspace
* Crowds
* Cypherpunk anonymous remailer
* Data haven
* Degree of anonymity
* Entropy (anonymous data store)
* Flash proxy
* Freegate
* Free Haven Project
* Freenet
* Freesite
* Friend-to-friend
* GlobaLeaks
* GNUnet
* GTunnel
* Haystack (software)
* I2P
* IMule
* Infinit
* Java Anon Proxy
* Lantern (software)
* Lolita City
* Marabunta
* Mixmaster anonymous remailer
* Mixminion
* MUTE
* NetShade
* Netsukuku
* Nodezilla
* Onion routing
* Osiris (Serverless Portal System)
* P2PRIV
* Penet remailer
* Perfect Dark (P2P)
* Pseudonymous remailer
* RetroShare
* Robert (P2P Software)
* RShare
* Share (P2P)
* StealthNet
* StegoShare
* Syndie
* Tails (operating system)
* Telex (anti-censorship system)
* The Hidden Wiki
* Tor2web
* Tor Browser
* Tor Mail
* TorSearch
* Turtle F2F
* Ultrasurf
* Unode
* WASTE
* Winny
* XB Browser
* YaCy
 
== Tor (The Onion Routing) ==
2006 aralığında Dingledine, Mathewson ve ekipteki diğer 5 kişi TOR'u devam ettirmek için Massachusetts'te, 501c kapsamında vergiden muaf ve kar amacı gütmeyen bir araştırma ve eğitim şirketi buldular. EFF, TOR projesinin ilk yıllardaki mali sponsoru olarak davrandı. Bunun yanında TOR projesinin ilk mali destekçileri arasında ABD Uluslararası Yayın Bürosu, Internews, İnsan Hakları İzleme Örgütü, Cambridge Üniversitesi, Google ve Hollanda merkezli Stichting.net isimli bir site vardı.
Tor, anonim iletişimi mümkün kılan bir anonim ağ ürünüdür. Kullanıcılarının hangi web sitelerini ziyaret ettiği bilgisini koruduğu gibi anlık mesajlaşmaları ve internet üzerinden yapılabilen diğer iletişim çeşitlerine ait bilgilerin takibinin yapılmasını neredeyse imkansız hale getirmektedir. Tor, kullanıcılarının gizliliğini amaç edinirken bunun yanında kullanıcılarının internet deneyimlerini anonim hale getirerek kullanıcıların özgürlüğünü ve gizli iletişim kurmalarını da sağlar. '''[[Ulusal Güvenlik Dairesi|NSA]]'''<nowiki/>'in ifşa edilen gizli belgelerinde Tor projesi için "tahtını yerinden edecek rakibi olmayan, anonim internetin düşük gecikme süreli, yüksek güvenlikli kralı" olarak bahsedilmektedir. Ayrıca, '''[http://www.parliament.uk/post İngiltere Bilim ve Teknoloji Parlementosu]''' günlük yaklaşık olarak 2.5 milyon kullanıcının Tor'u kullandığını ve Tor'un anonim internet için bugüne kadar ki en popüler iletişim sistemi olduğunu belirtmiştir.
 
=== EtkisiÇalışma Şekli ===
Tarayıcı açıldığı anda Tor unsurlarının bulunduğu bir listeden rastgele unsur seçer ve bunlardan verinin üzerinden geçeceği bir tünel (Tor circuit) oluşturur. Tor tarayıcısını kullanarak internete erişmeye çalışan bir kullanıcı, tarayıcıyı açtığında yazılım belirli sayıda Tor unsurunun bulunduğu bir tünel oluşturarak kullanıcının verilerini bu tünel üzerinden gitmek istediği yere ulaştırmasını sağlar. Bu işlem sırasında giden veri her Tor unsuru üzerinden geçerken şifreli bir şekilde iletilir. 
TOR, tutuklanmadan ve izlenmeden kaça politik aktivistlere, sansürleri aşmak isteyen sıradan web kullanıcılarına ve şiddet tehlikesi altında bulunan ya da tacizlere maruz kalan kadınlara internet ortamında anonimlik ve gizlilik sağladığından birçok övgü toplamıştır. Bu övgüleri sıralayanlar arasında NSA, BussinessWeek gibi önemli kuruluşlar da vardır. Bununla beraber bazı medya organlarında TOR ile ilgili olarak "sofistike gizlilik aracı", "kullanımı çok kolay" ve "hatta dünyanın en iyi siber casuslarının nasıl kırılabileceğine dair fikirlerinin olmadığı" gibi iddialı cümleler olduğu görülüştür. 
 
Bu tünel oluşturulurken her Tor unsuruna ait bir anahtar ile gidecek veri tarayıcıda şifrelenerek bir sonraki unsura iletilir. Veri sırayla tünel içindeki unsurlar üzerinde ilerlerken bir soğanın katmanlarının içeri doğru açılması gibi her Tor unsurunda şifreli verinin bir katmanı açılır. Bu unsur açtığı katmandan geriye kalan şifreli verinin kendinden sonra hangi unsura gideceğinin çıkartarak veriyi ona iletir. Bu işlem sırasıyla tünel üzerindeki tüm unsurlarda gerçekleşir. Daha sonra veri, çıkış unsuru (Exit node) üzerinden internette erişmek istediği adrese erişir. Bu sırada hiçbir Tor unsuru kendinden bir önceki ve sonraki unsurun [[IP adresi|IP]] bilgisi hariç herhangi bir bilgiye sahip değildir.
2011 Martında TOR Projesi Özgür Yazılım Vakfı tarafınan verilen "Toplumsal Fayda Gözeten Proje Ödülü"nü aldı. Bu toplantıda yapılan bir konuşmadaki alıntıda TOR'un sağladığı faydalar şöyle belirtilmiştir. "TOR anonimliklerini ve gizliliklerini ihmal etmeden dünya genelinde 36 milyon kullanıcıya ifade özgürlüğü ve internete özgürce erişim tecrübesi yaşatmıştır. TOR ağı, özellikle İran'da ve yakın zamanda Mısır'da meydana gelen muhalif hareketlerde önemli rol oynamıştır."
 
Bağlantı sırasında bu durum kullanıcıların anonim kalmasını sağlarken her unsur üzerinde verinin şifreli iletilmesi de kullanıcıların veri güvenliğini sağlamaktadır. Bu durum Tor kullanıcılarının yer ve kimlik denetimini çok büyük oranda imkânsız hale getirmektedir. Kullanıcıların internet deneyimleri böylece '''[[:en:Computer_and_network_surveillance|ağ ve trafik analizine]]''' karşı korunmuş olmaktadır.
2012 yılında ForeignPolicy dergisi Dingledine, Mathewson ve Syverson'u "muhbirler için webi güvenli bir yer yapma" fikrinden dolayı en iyi 100 küresel düşünce adamı listesine aldı.
 
Tor, ağın daha verimli çalışması için oluşturduğu sanal tünelleri en fazla 10 dakika boyunca kullanmaktadır. Daha sonra gönderilecek veriler yeniden kurulacak bir tünel üzerinden iletilir.
2013 yılında, Jacob Appelbaum TOR'u şöyle tanımlamıştır. "TOR, insanların anonimiliklerini tekrar istemesine ve bunu kazanmasına yardımcı olan araçların bulunduğu ekosistemin bir parçasıdır. TOR insanlara her türlü bilgiyi elde etmesinde yardımcı olur. Bunu yaparken başkalarının birbirine yardım etmesini hatta kendi kendinize yardım etmenizi sağlar. TOR hayatın her kademesine yayılmış geniş bir kitle tarafından desteklenir ve herkese açıktır."
 
Bununla beraber Tor anonimlik için tüm problemleri tek başına çözemez. Eğer kullanıcı Tor üzerinden gerçek bilgilerini kullanırsa kullanıcının anonimliğinden bahsetmek mümkün değildir. Ayrıca eğer kullanıcının bilgisayarından çıkan ve gideceği adresi aynı anda izleyen bir saldırgan bu iki nokta arasında zamana bağlı '''[[:en:Statistics|istatistiksel bir analiz]]''' yaparsa bu durum da kullanıcılarının anonimliğini tehlikeye atabilir.
Haziran 2013'te muhbir Edward Snowden PRISM hakındaki bilgileri Washington Posta ve The Guardian'a gönderirken TOR kullanmıştır.
 
Tor kullanıcılarına sadece web sitesi ziyareti değil, anlık mesajlaşma ve çevrimiçi alışveriş konularında da koruma sağlamaktadır.
2014 yılında Rus hükümeti "TOR anonim ağı üzerindeki kullanıcılar hakkında teknik detaylar toplayacak ve bu kullanıcıların kullandığı araçlar ve servisler hakkında bilgi elde etmek için çalışacaklara" 111.000$ sözleşme bedeli önermiştir.
 
Tor tüm bunları yaparken kullanıcılarının özgürlüğünü amaç edinmektedir. Bu nedenle '''[[:en:Edward_Snowden|Edward Snowden]]''' tarafından ifşa edilen '''[[Ulusal Güvenlik Dairesi|NSA]]'''’ye ait dokümanlarda Tor için “tahtını yerinden edecek rakibi olmayan, yüksek güvenlik sağlayan anonim ağ” olarak bahsedilmektedir.
TOR'u savunanlar, onun özellikle internetin sansürlendiği ülkelerde ifade özgürlüğünü desteklediği ve bunu yaparken de insanların anonimliğine ve gizliliğine herhangi bir zarar vermediğini belirtmektedir. 
 
Bununla beraber Tor internette sansürlenen içeriklere erişmek için kullanılmaktadır. Özellikle [[Orta Doğu|Ortadoğu]]’da yakın zamanda meydana gelen [[Arap Baharı|Arap baharı]] olaylarında Tor’un sansürlenmiş ve engellenmiş kaynaklara erişmedeki rolü çok büyüktür. Tor’un anonim ve şifreli bağlantı sağlama yeteneği de birçok yazılımın esin kaynağı olmuştur. Tor altyapısını kullanarak iletişim sağlayan birçok ürün ortaya çıkmıştır.
TOR projesi ilk olarak ABD istihbarat teşkilatları adına ortaya çıktı. İlerleyen zaman içinde ADB hükümeti tarafından desteklenmeye başlandı. Bu dönemlerde hesap verilebilirliğe ve şeffaflığa değer veren bir kültürden ziyade daha çok hayalet bir proje olduğu için eleştirilere maruz kalmıştır. 2012 yılı itibariyle TOR projesinin $2M dolarlık yıllık bütçesinin %80i ABD. Dışişleri Bakanlığı, Ulusal Bilim Vakfı tarafından "otoriter rejimlerde demokrasi savunucularına yardım etmek için" karşılanmaktadır. Bütçenin geri kalan kısmı da aralarında İsveç hükümeti, sivil toplum örgütleri ve binlerce bireysel sponsordan karşılanmaktadır. TOR mimarlarından Dingledine,  ABD Savunma Bakanlığı'ndan aldıkları desteklerin tedarik sözleşmesinden ziyade bir araştırma hibesi olduğunu belirtmiştir. Bunun yanında TOR yöneticilerinden Andrew Lewman da, Federal hükümetlerden destek kabul etseler de NSA ile TOR kullanıcılarının bilgilerini açığa çıkartacak herhangi bir işbirliği içinde olmadıklarını belirtmiştir.
 
Tor kullanıcılarına anonim internet deneyimi sağlarken web sitelerinin kullanıcılarını takip etmesini, onların ziyaretlerinden bilgi elde edilmesini engeller.
TOR'a yapılan eleştirilerden bir tanesi de TOR'un vadettiği güvenliği sağlayamadığı yönündedir. Bunun içinde ABD kolluk kuvvetlerinin bu konudaki araştırmalarını ve bir alan adı barındırma firması olan Freedom Hosting ve TOR kullanan e-ticaret sitesi SilkRoad'un kapatılmasını işaret etmekteler. Ekim 2013'te The Guardian, Edward Snowden tarafından sızdırılan dokümanların incelenmesinden sonra NSA'in TOR ağına yaptığı saldırılarda kısmen başarılı olsa da TOR ağını aşamadığını raporlamıştır. Yine Edward snowden tarafından sızdırılan dokümanlarda 2012 yılnda "Tor Stinks" adında bir sunumda NSA'in "TOR ağındaki tüm kullanıcıları için hiçbir zaman tam kimlik çözümlemesi yapamayacaklarını fakat bazı manuel tekniklerle ancak çok küçük bir kısmının kimliklerinin çözümlenebileceğini kaydetmiştir. TOR ağındaki bir kullanıcı yakalandığında ya da tutuklandığında bunun sebebi TOR ağının ana çekirdeğinin güvensiz olması değil insani hataların buna sebep olduğu yönündedir. Örneğin 7 kasım 2014 tarihinde, FBI, ICE Homeland Security ve European Law Enforcement Agency tarafından 400 sayfalık 27 web sitesi kapatıldı ve 17 kişi tutuklandı. Fakat Der Spiegel 2014'ün sonlarında, Edward Snowden'a ait yeni belgeler yayınladı. Bu dokümanlarda NSAin TOR'u bir tehdit olarak gördüğü ve TOR'un OTR, Cspace, ZRTP, Redphone, Tails, ve TruCrypt gibi diğer gizlilik araçlarıyla beraber kullanılması durumunda felaketler ortaya çıkarabileceğine değinilmiştir.
 
Bunların yanında Tor sadece içeriğe ulaşmaya çalışan kullanıcılara hizmet vermekle kalmaz. Kullanıcıları Tor '''[https://www.torproject.org/docs/hidden-services.html.en saklı servisleri]''' şeklinde web sitesi yayınlayabilir ya da anonim olarak başka servisler sunabilirler.
Ekim 2014 tarihinde TOR projesi Thompson Communication isimli halka ilişkiler firmasıyla anlaşarak kamuoyu nezdinde imajını değiştirmek ve özellikle "darknet", "hidden services" gibi kullanımının çokça problem yarattığı kavramların daha iyi ve doğru anlaşılması için gazetecilere TOR'un teknik altyapısı hakkında eğitimler vermekte.
 
Tor bireysel amaçlar için kullanılmakla kalmaz. [[Sivil toplum kuruluşu|Sivil Toplum örgütleri]], gazeteciler ve birçok kurum Tor altyapısı üstünden haberleşebilmektedir. Örneğin NSA’ye ait dokümanları Edward Snowden Tor üzerinden '''[[The Guardian]]''' ve '''[[The Washington Post|Washington Post]]'''’a göndermiştir. Yazılı ve görsel basının uzun süredir bu yolu kullanarak muhbirlerle iletişim kurduğu da bilinmektedir. '''[[Sivil toplum kuruluşu|STK]]'''’larda Tor’u çok yoğun şekilde kullanmaktadır. Özellikle yurtdışında kritik bölgelerde faaliyet yürüten kurum çalışanları, STK destekçileri kendilerini ifşa etmeden çalışmalarını bu yolla sürdürebilmektedirler.
== Kullanımı ==
TOR yasal veya yasal olmayan birçok amaç için çok geniş sayıda insan tarafından internet erişimi, sohbet veya anlık mesajlaşma için kullanılmaktadır. Örneğin TORu kullananlar arasında suç kartelleri, hacktivist gruplar, kolluk kuvvetleri bulunabilir.
 
=== Tarihi ===
TOR ayrıca devlet yetkililerini eleştirmek, sansürlenmiş bilgilere erişmek ve politik aktiviteler organize etmek amacıyla da kullanılmaktadır.
Tor projesinin tarihi 1995 yılına kadar gitmektedir. '''[http://www.nrl.navy.mil/ ABD Deniz Harp Araştırma Laboratuvarı]''' çalışanlarından Paul Syverson, Micheal Reed ve David Goldschlog tarafından<ref name=":0">[https://www.torproject.org/about/corepeople.html.en]</ref> ABD gizli servislerinin çevrimiçi [[İstihbarat|istihbarat]] iletişimini koruma amacıyla hayalet bir proje olarak başlamıştır.
 
Proje ilk yıllarında [http://www.onr.navy.mil/en.aspx '''ONR (the Office of Naval Research )'''] ve '''[http://www.darpa.mil/default.aspx DARPA (Defense Advanced Research Projects Agency)]''' tarafından desteklenmiştir. Tor projesi askeri ve istihbari amaçlarla başladığı zaman hedefleri arasından '''[[Gizlilik|mahremiyet]]''' yoktu. Bunun yerine askeri personel ve istihbarat faaliyetleri için bir maskeleme görevi görüyordu.
The Economist'te, Bitcoin ve SilkRoad ile ilişkilendirilerek yapılan değerlendirmede TOR için "Webin karaklık köşesi" olarak bahsedilmiştir. TOR her ne kadar yeterince başarılı olmasalar da hem NSA'in hem de İngiltere GCHQ Sinyal İstihbaratının hedefindedir. Hatta İngiltere Ulusal Suç Ajansı tarafından Notarise Operasyonu ismiyle meşhur biroperasyon da yapılmış ve başarılı olunmuştur. Aynı zamanda GCHQ, SHADOWCATisminde "SSH üzerinden uçtan uca şifreleme yaparak VPSe erişmek için TOR kullanan" bir araca da sahiptir. 
 
90lı yıllarda internetin ve teknolojik altyapının yaygınlaşmasıyla, askeri personelin de bu imkânlardan faydalanması gerekiyordu. Fakat bu yararlanma sıradan bir kullanıcı gibi olamazdı. Çünkü bir istihbarat çalışanı istihbarat merkezine bilgiyi çevrimiçi iletirken normal yollarla iletemezdi. Ayrıca bağlandığı adresi ve kendisini bu yolla deşifre edebilirdi. Halka açık internet kaynakları üzerinden devlete ait askeri ve istihbarı faaliyetlerin yapılması fikri “'''[[:en:Onion_routing|onion routing]]'''” kavramını ortaya çıkarmıştır.
Tor, anonim hakaret, hassas bilgilerin sızdırılması, yasal olmayan cinsel içeriklerin sunulması, satışı yasak olan kimyasal maddelerin, silahların çalıntı kredi kart numaralarının satılması, banka ve kredi kartı dolandırıcılığı gibi kara borsa işlemleri için BitCoin ile beraber kullanılabilmektedir.
 
1995 yılında başlayan Tor çalışmalarının yavaş ilerlemesi ve yeterli sonuçlar alınamaması ekibin yenilenmesine neden olmuştur. 2002 yılında Tor projesi farklı bir faza geçerek [http://web.mit.edu/ MIT (Massachusetts Institute of Technology)]‘den Roger Dingledine ve Nick Mathewson isminde<ref name=":0" /> 2 doktora öğrencisi ekibe alındı. Bundan sonraki yıllarda Paul Syverson komutasında bu üçlü Tor projesi üzerinde çalıştı.
CNET'te yayınlanan bir habere göre TOR'un anonimlik fonksiyonu "EFF ve diğer bazı sivil gruplar tarafından muhbirlerin, insan hakları çalışanları ve gazetecilerle iletişim kurmasını sağlamasından" onaylanmıştır. EFF'nin Surveillance Self-Defense rehber dokümanında TOR'un çok geniş anlamda gizliliği ve anonimliği koruduğu ifade edilmiştir.
 
Üç araştırmacı projeyi sürdürmeye kara verdikten çok kısa bir süre sonra sadece askeri amaçlı kurulacak böyle bir sistemin ajanları yeterince koruyamayacağını anladı. Bu nedenle ağın geniş kitleler tarafından kullanılması, sıradan insanların da bu ağa dâhil olması gerekiyordu. Bu amaçla Tor Deniz Harp Araştırma laboratuvarında ayrıldı. Böylece Tor kullanıcıları rahatça çeşitlilik gösterebilecekti.
Yine 2014 yılında EFF'den Eva Galpher'in BusinessWeek'e verdiği bir demeçte TOR'un en büyük probleminin basın olduğunu belirtmiş ve devamında hiç kimsenin istismar edilen biri hakkında haber yapmadığını sadece herkesin çocuk pornosu indirdiği için tutuklananlar hakkında haber yaptığından yakınmıştır.
 
Bu aşamadan sonra Tor herkesçe kullanılabilecek şekilde tasarlandı. Burada amaç Tor ağında çok fazla kullanıcı ve unsur bulundurarak gizlenmeyi sağlamaktı.
TOR projesine göre TOR ağına katılanlar arasında bağlandıkları sitelerden aktivitelerini gizlemek isteyen normal kullanıcılar, siber istihbarat faaliyetlerinden kaçan insanlar, içerik veya internet erişimine yapılan sansürden kaçan insanlar özellikle de gazeteciler, aktivistler ve askeri çalışanlar bulunmaktadır. Ekim 2013 itibariyle TOR ağına dahil olan kullanıcı sayısı 4 milyondur. Wallstreet Journal'e göre 2012 yılında TOR trafiğinin %14ü Amerika Birleşik Devletlerinden gelen bağlantılardan oluşmaktadır. İkinci en büyük payı ise internet erişiminin sansürlendiği ülkelerden geldiği yönünde.
 
2004 yılına gelindiğinde ABD Deniz Harp Araştırma Laboratuvarı Tor ile neredeyse tüm iletişimini kesti. Tor’u [[Açık kaynak|açık kaynak]] lisanslı bir proje haline getirip herkese açtı. Proje açık kaynak haline gelince '''[https://www.eff.org/ EFF (The Electronic Frontier Foundation)]''' bu projeyi devraldı.
TOR aynı zamanda aile içi şiddete, dijital sarkıntılıklara maruz kalanlar ve onlara yardım etmek isteyen sivil toplum örgütleri arasında da kullanılmaktadır. SecureDrop ile birlikte The Guardian, New Yorker, the Intercept gibi haber kuruluşlarının da muhbirlerinin gizliliğini korumak için TOR kullandığı bilinmektedir.
 
Tor devralındıktan sonra çalışmaların devamı için bir süre EFF tarafından desteklendi. Bundan sonra '''[[:en:501(c)_organization|502(c)(3)]]''' kapsamında kar amacı gütmeyen, vergiden muaf bir araştırma projesi haline getirildi.
Mart 2015'te Bilim ve Teknoloji Parlamenterler Bürosu tarafından yayınlanan bir raporda "Çevrimiçi anonimlik sunan sistemlerin hepsinin yasaklanması konusu, İngiltere'nin kabul edebileceği bir politika olmadığı" ve "Eğer olsaydı da bunun teknik açıdan zor olacağı" belirtmiştir. Raporun devamında "TOR'un çocuk pornosu izlenmesinde ve dağıtılmasında çok düşük rolü olduğu" eklenmiştir. 
 
Fakat Tor ilk yıllarında basın tarafından askeri kökenli bir proje olduğundan dolayı yerilmiştir. EFF, Tor’un bu kötü izlenimini ortadan kaldırmak için çalışmalar yapmıştır.
TOR'un yöneticilerinden Andrew Lewman Ağustos 2014'te NSA ve GCHQ ajanlarının anonim olarak TOR hakkında açıklıklar raporladığını da belirtmiştir.
 
İlerleyen yıllarda projeye destek verenler arasına sivil toplum örgütleri, gazeteciler, federal hükümetler katılmıştır. Şu an aktif olarak 4300 bireysel sponsor ve aşağıda listelenmiş kurumsal sponsorlar projeye destek vermektedirler.<ref>[https://www.torproject.org/about/sponsors.html.en]</ref>
TOR Projesinin sıkça sorulan sorular kısmında EEF'nin açıklamalarını destekleyen nedenler şöyle sunuluyor:
* Reddit (2015)
* Suçlular zaten kötü şeyler yapabiliyorlar. Kanunlardan kaçmayı amaçladıkları için zaten TOR'dan daha iyi gizlilik sunan imkanlara sahipler.
* Radio Free Asia (2012-2016)
* National Science Foundation joint with Georgia Tech and Princeton University (2012-2016)
* National Science Foundation via University of Minnesota (2013-2017)
* Hivos/The Digital Defenders Partnership (2014-2015)
* SRI International (2011-2015)
* US Department of State Bureau of Democracy, Human Rights, and Labor (2013-2016)
* An anonymous North American ISP (2009-)
 
=== Etkisi ===
* TOR kanunlara uyan sıradan insanları korumayı amaçlamaktadır.
Tor, tutuklanmadan ve izlenmeden kaçan politik aktivistlere, sansürleri aşmak isteyen sıradan web kullanıcılarına ve şiddet tehlikesi altında bulunan ya da tacizlere maruz kalan kadınlara internet ortamında anonimlik ve gizlilik sağladığından birçok övgü toplamıştır. Bu övgüleri sıralayanlar arasında [[Ulusal Güvenlik Dairesi|'''NSA''']], [http://www.businessweek.com.tr/ BussinessWeek] gibi önemli kuruluşlar da vardır. Bununla beraber bazı medya organlarında Tor ile ilgili olarak "sofistike gizlilik aracı", "kullanımı çok kolay" ve "hatta dünyanın en iyi siber casuslarının nasıl kırılabileceğine dair fikirlerinin olmadığı" gibi iddialı cümleler olduğu görülmüştür.
 
2011 Martında Tor Projesi '''[[Özgür Yazılım Vakfı]]''' tarafından verilen "Toplumsal Fayda Gözeten Proje Ödülü"nü aldı. Bu toplantıda yapılan bir konuşmadaki alıntıda Tor'un sağladığı faydalar şöyle belirtilmiştir. "Tor anonimliklerini ve gizliliklerini ihmal etmeden dünya genelinde 36 milyon kullanıcıya ifade özgürlüğü ve internete özgürce erişim tecrübesi yaşatmıştır. Tor ağı, özellikle [[İran]]'da ve yakın zamanda [[Mısır]]'da meydana gelen muhalif hareketlerde önemli rol oynamıştır."
* Suçlular teoride TOR'u kullanabilirler, ama zaten ellerinde TOR'dan daha iyi imkanlar var. TOR'u kapatmak onların suç işlemesine engel olmayacaktır. Bunun aksine TOR ve diğer gizlilik araçları kimlik hırsızlıklarına, fiziksel sarkıntılıklar gibi sorunlarla mücadele etmektedir.
 
2012 yılında [http://foreignpolicy.com/ ForeignPolicy] dergisi Dingledine, Mathewson ve Syverson'u<ref name=":0" /> "muhbirler için webi güvenli bir yer yapma" fikrinden dolayı en iyi 100 küresel düşünce adamı listesine aldı.
== Çalışma Yöntemi ==
TOR kimlik denetimini ve yönlendirme işlemini birbirinden ayırarak kullanıcılarının internet deneyimlerini ve kimliklerinin açığa çıkmasını gizlemeyi amaçlar. Bunu dünya üzerinde yayılmış gönüllü TOR unsurları üzerinden şifreli paketleri taşıyarak gerçekleştirir. Bu paketlerin iç içe şifreli şekilde olması TOR'un "onion routing"(soğan paketi yönlendirmesi) ismini almasına neden olmuştur. Ağ paketleri her TOR unsuru üzerinden geçerken şifrelenir. Bu durum TOR unsurları arasında mükemmel gizliliğin çok katmanlı bir şekilde oluşmasını sağlar. Bu durum da TOR kullanıcılarının yer bilgisinin anonim kalmasını sağlar. Aynı zamanda sansürleme imkanı olmayan TOR saklı servisleri ile bu anonim olma durumu daha da genişler. Ayrıca, TOR'un halka açık unsurlarının bloklanmasına karşı gizli olarak sunulan TOR köprü unsurları (bridge relays) sayesinde bu tür bloklamalar da atlatılabilmektedir.
 
2013 yılında, '''[[:en:Jacob_Appelbaum|Jacob Appelbaum]]''' Tor'u şöyle tanımlamıştır. "Tor, insanların anonimiliklerini tekrar istemesine ve bunu kazanmasına yardımcı olan araçların bulunduğu ekosistemin bir parçasıdır. Tor insanlara her türlü bilgiyi elde etmesinde yardımcı olur. Bunu yaparken başkalarının birbirine yardım etmesini hatta kendi kendinize yardım etmenizi sağlar. Tor hayatın her kademesine yayılmış geniş bir kitle tarafından desteklenir ve herkese açıktır."
Ağ paketleri TOR unsurları üzerinden ilerlerken göndericinin veya alıcının IP adresleri açık metin halinde olmadığından iletişimin herhangi bir noktasında araya giren biri ne göndericiyi ne de alıcıyı tespit edebilir.Bununla birlikte alıcıya giden paketin içindeki en son IP adresi TOR'un en son unusurunun (exit node) adresidir.
 
Haziran 2013'te muhbir '''[[:en:Edward_Snowden|Edward Snowden]]''' '''[[:en:PRISM_(surveillance_program)|PRISM]]''' hakındaki bilgileri [http://www.washingtonpost.com/ Washington Post]'a ve [http://www.theguardian.com/uk The Guardian]'a gönderirken Tor kullanmıştır.
=== Trafiğin Yönlendirilmesi ===
Bir TOR kullanıcısı SOCKS protokolüne destek veren uygulamasının ağ trafiğini TOR unsurlarının SOCKS arayüzlerine yönlendirecek şekilde yapılandırabilir. TOR periyodik olarak üzerinden ağ trafiğinin geçeceği sanal yollar üretir. Bu yol kullanılarak TOR kullanıcısının ağ trafiği gideceği yere ulaşır. Bu yol kullanılırken ağ paketleri bir TOR unsur üzerinden diğerine aktarılarak ilerler ve en sonunda çıkış unsura gelir. Bundan sonra paketler açık halde gidecekleri adrese iletilir. Paketlerin gittiği varış adresi kendisine gelen paketlerdeki adres bilgisinden sadece en son çıkış unsuruna ulaşabilir.
 
2014 yılında Rus hükümeti "Tor anonim ağı üzerindeki kullanıcılar hakkında teknik detaylar toplayacak ve bu kullanıcıların kullandığı araçlar ve servisler hakkında bilgi elde etmek için çalışacaklara 111.000$ sözleşme bedeli önermiştir.
=== Saklı Servisler ===
TOR kullanıcılara anonimlik sağladığı gibi sunuculara da bu imkanı sağlar. Sadece TOR ağından gelen bağlantıları kabul edecek şekilde ayarlanan sunucular TOR saklı servisler olarak isimlendirilmektedir. Bir TOR saklı servisi IP adresiyle değil onion adresi ile tanınır. Bu da IP adresinin sızmasını engeller. TOR ağı güvenlik duvarı veya NAT arkasında olsa bile bu adresi anlar ve bu adresten gelen ya da bu adrese giden tüm trafiği ona göre yönlendir. Bu servislere ulaşmak için ancak TOR kullanılmalıdır.
 
Tor'u savunanlar, onun özellikle internetin sansürlendiği ülkelerde ifade özgürlüğünü desteklediği ve bunu yaparken de insanların anonimliğine ve gizliliğine herhangi bir zarar vermediğini belirtmektedir. 
2004 yılından beri TOR saklı servisler kullanılabiliyor. Genel olarak TOR saklı servislerin tanımlandığı bazı veritabanları olsa da tüm saklı servislerin tanımlı olduğu bir veritabanı TOR'un merkezi olmayan yapısından dolayı yoktur. Bu nedenle TOR saklı servislerden ancak halka açık kataloglarda ismi geçenlere erişilebilir.
 
Tor projesi ilk olarak ABD istihbarat teşkilatları adına ortaya çıktı. İlerleyen zaman içinde ADB hükümeti tarafından desteklenmeye başlandı. Bu dönemlerde hesap verilebilirliğe ve şeffaflığa değer veren bir kültürden ziyade daha çok hayalet bir proje olduğu için eleştirilere maruz kalmıştır. 2012 yılı itibariyle Tor projesinin $2M dolarlık yıllık bütçesinin %80i [http://www.state.gov/ ABD Dışişleri Bakanlığı], [http://www.nsf.gov/ Ulusal Bilim Vakfı] tarafından "otoriter rejimlerde demokrasi savunucularına yardım etmek için" karşılanmaktadır. Bütçenin geri kalan kısmı da aralarında İsveç hükümeti, sivil toplum örgütleri ve binlerce bireysel sponsordan karşılanmaktadır. Tor mimarlarından Dingledine,  [http://www.defense.gov/ ABD Savunma Bakanlığı]'ndan aldıkları desteklerin tedarik sözleşmesinden ziyade bir araştırma hibesi olduğunu belirtmiştir. Bunun yanında Tor yöneticilerinden [https://www.torproject.org/about/corepeople.html.en Andrew Lewman] da, Federal hükümetlerden destek kabul etseler de [[Ulusal Güvenlik Dairesi|NSA]] ile Tor kullanıcılarının bilgilerini açığa çıkartacak herhangi bir işbirliği içinde olmadıklarını belirtmiştir.
TOR saklı servisleri TOR'un çıkış unsurlarını kullanmayıp uçtan uca şifreleme kullandıklarından ağ trafiği dinleme saldırılarına karşı dayanıklılardır. Fakat yine de TOR saklı servislerine ait bazı güvenlik problemleri mevcuttur. Örneğin; TOR üzerinden ulaşılabilen bir TOR gizli servisine internet üzerinden de ulaşılabiliyorsa yapılacak trafik korelasyonu ataklarından kaynaklı olarak bu servisin yeterince gizli olduğu söylenemez. Diğer problemler arasında da sunucuların yanlış yapılandırması, kullanıcı hataları gelmektedir.
 
Tor'a yapılan eleştirilerden bir tanesi de Tor'un vadettiği güvenliği sağlayamadığı yönündedir. Bunun içinde ABD kolluk kuvvetlerinin bu konudaki araştırmalarını ve bir alan adı barındırma firması olan [http://arstechnica.com/tech-policy/2013/08/04/alleged-tor-hidden-service-operator-busted-for-child-porn-distribution/ Freedom Hosting] ve Tor kullanan [[Elektronik ticaret|e-ticaret]] sitesi [[:en:Silk_Road_(marketplace)|'''SilkRoad''']]'un kapatılmasını işaret etmekteler. Ekim 2013'te [http://www.theguardian.com/uk The Guardian], [[:en:Edward_Snowden|Edward Snowden]] tarafından sızdırılan dokümanların incelenmesinden sonra NSA'in Tor ağına yaptığı saldırılarda kısmen başarılı olsa da Tor ağını aşamadığını raporlamıştır. Yine Edward Snowden tarafından sızdırılan dokümanlarda 2012 yılnda "Tor Stinks" adında bir sunumda NSA'in "Tor ağındaki tüm kullanıcıları için hiçbir zaman tam kimlik çözümlemesi yapamayacaklarını fakat bazı manuel tekniklerle ancak çok küçük bir kısmının kimliklerinin çözümlenebileceğini kaydetmiştir. Tor ağındaki bir kullanıcı yakalandığında ya da tutuklandığında bunun sebebi Tor ağının ana çekirdeğinin güvensiz olması değil insani hataların buna sebep olduğu yönündedir. Örneğin 7 kasım 2014 tarihinde, '''[[:en:Federal_Bureau_of_Investigation|FBI]]''', '''[[:en:U.S._Immigration_and_Customs_Enforcement|ICE]]''', '''[[:en:United_States_Department_of_Homeland_Security|Homeland Security]]''' ve '''[[:en:Europol|European Law Enforcement Agency]]''' tarafından 400 sayfalık 27 web sitesi kapatıldı ve 17 kişi tutuklandı. Fakat [http://www.spiegel.de/ Der Spiegel] 2014'ün sonlarında, Edward Snowden'a ait yeni belgeler yayınladı. Bu dokümanlarda NSAin Tor'u bir tehdit olarak gördüğü ve Tor'un '''[[:en:Off-the-Record_Messaging|OTR]]''', '''[http://www.anonymous-p2p.org/cspace.html Cspace]''', '''[[:en:ZRTP|ZRTP]]''', '''[https://whispersystems.org/ Redphone]''', '''[https://tails.boum.org/ Tails]''', ve '''[[:en:TrueCrypt|TruCrypt]]''' gibi diğer gizlilik araçlarıyla beraber kullanılması durumunda felaketler ortaya çıkarabileceğine değinilmiştir.
Bunun yanında TOR saklı servislerine Tor2Web servisi kullanılarak herhangi bir istemci taraflı yapılandırma yapmadan standart web tarayıcılarından da erişilebilir.
 
Ekim 2014 tarihinde Tor projesi '''[http://thomsoncommunications.com/ Thompson Communication]''' isimli halka ilişkiler firmasıyla anlaşarak kamuoyu nezdinde imajını değiştirmek ve özellikle "'''[[:en:Darknet_(overlay_network)|darknet]]'''", "'''[https://www.torproject.org/docs/hidden-services.html.en hidden services]'''" gibi kullanımının çokça problem yarattığı kavramların daha iyi ve doğru anlaşılması için gazetecilere Tor'un teknik altyapısı hakkında eğitimler vermekte.
 
=== Kullanımı ===
Tor yasal veya yasal olmayan birçok amaç için çok geniş sayıda insan tarafından internet erişimi, sohbet veya anlık mesajlaşma için kullanılmaktadır. Örneğin Tor'u kullananlar arasında suç kartelleri, hacktivist gruplar, kolluk kuvvetleri bulunabilir.
 
Tor ayrıca devlet yetkililerini eleştirmek, sansürlenmiş bilgilere erişmek ve politik aktiviteler organize etmek amacıyla da kullanılmaktadır.
 
The Economist'te, Bitcoin ve SilkRoad ile ilişkilendirilerek yapılan değerlendirmede Tor için "Webin karaklık köşesi" olarak bahsedilmiştir. Tor her ne kadar yeterince başarılı olmasalar da hem NSA'in hem de İngiltere GCHQ Sinyal İstihbaratının hedefindedir. Hatta İngiltere Ulusal Suç Ajansı tarafından Notarise Operasyonu ismiyle meşhur biroperasyon da yapılmış ve başarılı olunmuştur. Aynı zamanda GCHQ, SHADOWCAT isminde "SSH üzerinden uçtan uca şifreleme yaparak VPSe erişmek için Tor kullanan" bir araca da sahiptir. 
 
Tor, anonim hakaret, hassas bilgilerin sızdırılması, yasal olmayan cinsel içeriklerin sunulması, satışı yasak olan kimyasal maddelerin, silahların çalıntı kredi kart numaralarının satılması, banka ve kredi kartı dolandırıcılığı gibi kara borsa işlemleri için BitCoin ile beraber kullanılabilmektedir.
 
CNET'te yayınlanan bir habere göre Tor'un anonimlik fonksiyonu "EFF ve diğer bazı sivil gruplar tarafından muhbirlerin, insan hakları çalışanları ve gazetecilerle iletişim kurmasını sağlamasından" onaylanmıştır. EFF'nin Surveillance Self-Defense rehber dokümanında Tor'un çok geniş anlamda gizliliği ve anonimliği koruduğu ifade edilmiştir.
 
Yine 2014 yılında EFF'den Eva Galpher'in BusinessWeek'e verdiği bir demeçte Tor'un en büyük probleminin basın olduğunu belirtmiş ve devamında hiç kimsenin istismar edilen biri hakkında haber yapmadığını sadece herkesin çocuk pornosu indirdiği için tutuklananlar hakkında haber yaptığından yakınmıştır.
 
Tor projesine göre Tor ağına katılanlar arasında bağlandıkları sitelerden aktivitelerini gizlemek isteyen normal kullanıcılar, siber istihbarat faaliyetlerinden kaçan insanlar, içerik veya internet erişimine yapılan sansürden kaçan insanlar özellikle de gazeteciler, aktivistler ve askeri çalışanlar bulunmaktadır. Ekim 2013 itibariyle Tor ağına dahil olan kullanıcı sayısı 4 milyondur. Wallstreet Journal'e göre 2012 yılında Tor trafiğinin %14ü Amerika Birleşik Devletlerinden gelen bağlantılardan oluşmaktadır. İkinci en büyük payı ise internet erişiminin sansürlendiği ülkelerden geldiği yönünde.
 
Tor aynı zamanda aile içi şiddete, dijital sarkıntılıklara maruz kalanlar ve onlara yardım etmek isteyen sivil toplum örgütleri arasında da kullanılmaktadır. SecureDrop ile birlikte The Guardian, New Yorker, the Intercept gibi haber kuruluşlarının da muhbirlerinin gizliliğini korumak için Tor kullandığı bilinmektedir.
 
Mart 2015'te Bilim ve Teknoloji Parlamenterler Bürosu tarafından yayınlanan bir raporda "Çevrimiçi anonimlik sunan sistemlerin hepsinin yasaklanması konusu, İngiltere'nin kabul edebileceği bir politika olmadığı" ve "Eğer olsaydı da bunun teknik açıdan zor olacağı" belirtmiştir. Raporun devamında "Tor'un çocuk pornosu izlenmesinde ve dağıtılmasında çok düşük rolü olduğu" eklenmiştir. 
 
Tor'un yöneticilerinden Andrew Lewman Ağustos 2014'te NSA ve GCHQ ajanlarının anonim olarak Tor hakkında açıklıklar raporladığını da belirtmiştir.
 
Tor Projesinin sıkça sorulan sorular kısmında EEF'nin açıklamalarını destekleyen nedenler şöyle sunuluyor:
* Suçlular zaten kötü şeyler yapabiliyorlar. Kanunlardan kaçmayı amaçladıkları için zaten Tor'dan daha iyi gizlilik sunan imkanlara sahipler.
* Tor kanunlara uyan sıradan insanları korumayı amaçlamaktadır.
* Suçlular teoride Tor'u kullanabilirler, ama zaten ellerinde Tor'dan daha iyi imkanlar var. Tor'u kapatmak onların suç işlemesine engel olmayacaktır. Bunun aksine Tor ve diğer gizlilik araçları kimlik hırsızlıklarına, fiziksel sarkıntılıklar gibi sorunlarla mücadele etmektedir.
 
=== Saklı Servisler ===
Tor kullanıcılara anonimlik sağladığı gibi sunuculara da bu imkânı sağlar. Sadece Tor ağından gelen bağlantıları kabul edecek şekilde ayarlanan sunucular '''[https://www.torproject.org/docs/hidden-services.html.en Tor saklı servisler]''' olarak isimlendirilmektedir. Bir Tor saklı servisi IP adresiyle değil "''onion''" adresi ile tanınır. Bu da IP adresinin sızmasını engeller. Tor ağı güvenlik duvarı veya '''[[NAT|NAT (Network Address Translation)]]''' arkasında olsa bile bu adresi anlar ve bu adresten gelen ya da bu adrese giden tüm trafiği ona göre yönlendir. Bu servislere ulaşmak için ancak '''[https://www.torproject.org/download/download Tor web tarayıcı]''' kullanılmalıdır.
 
2004 yılından beri Tor saklı servisler kullanılabiliyor. Genel olarak Tor saklı servislerin tanımlandığı bazı veritabanları olsa da tüm saklı servislerin tanımlı olduğu bir veritabanı Tor'un merkezi olmayan yapısından dolayı yoktur. Bu nedenle Tor saklı servislerden ancak halka açık kataloglarda ismi geçenlere erişilebilir.
== Zayıflıkları ==
Diğer birçok anonim ağ altyapısı gibi TOR da sınırlardaki trafiği izlenmeye karşı korumamaktadır/koruyamamaktadır.TOR sadece trafik analizine karşı korurken, uçtan uca oluşan trafiği korelasyona karşı koruyamamaktadır.
 
Tor saklı servisleri Tor'un çıkış unsurlarını kullanmayıp uçtan uca şifreleme kullandıklarından ağ trafiği dinleme saldırılarına karşı dayanıklılardır. Fakat yine de Tor saklı servislerine ait bazı güvenlik problemleri mevcuttur. Örneğin; Tor üzerinden ulaşılabilen bir Tor gizli servisine internet üzerinden de ulaşılabiliyorsa yapılacak [http://securityaffairs.co/wordpress/17489/intelligence/traf%EF%AC%81c-correlation-vs-anonymity-on-tor.html trafik korelasyonu ataklarından] kaynaklı olarak bu servisin yeterince gizli olduğu söylenemez. Diğer problemler arasında da sunucuların yanlış yapılandırması, kullanıcı hataları gelmektedir.
Burada listelenen ataklara rağmen TOR ve JonDonym gibi onun alternatifi olan anonim ağlar VPNl servislerine göre trafik korelasyonuna karşı daha dayanıklıdırlar. 2009 yılında yapılan bir çalışmada, bir WLAN veya ISP üzerinden geçen trafiği zamana ve boyuta göre analiz eden biri VPN trafiğini TOR ve JonDonym'a göre daha rahat analiz edebildiği tespit edilmiştir.
 
Bunun yanında Tor saklı servislerine '''[https://www.tor2web.org/ Tor2Web]''' servisi kullanılarak herhangi bir istemci taraflı yapılandırma yapmadan standart web tarayıcılarından da erişilebilir.
Bununla beraber Michigan Üniversitesinden bazı araştırmacılar geliştirdikleri bir ağ tarama aracı ile TOR köprü unsurlarının %86sını tespit edebilmişlerdir.
 
=== Dinleme SaldırılarıZayıflıkları ===
Diğer birçok anonim ağ altyapısı gibi Tor da sınırlardaki trafiği izlenmeye karşı korumamaktadır/koruyamamaktadır.Tor sadece trafik analizine karşı korurken, uçtan uca oluşan trafiği korelasyona karşı koruyamamaktadır.
 
Burada listelenen ataklara rağmen Tor ve JonDonym gibi onun alternatifi olan anonim ağlar VPN servislerine göre trafik korelasyonuna karşı daha dayanıklıdırlar. 2009 yılında yapılan bir çalışmada, bir WLAN veya ISP üzerinden geçen trafiği zamana ve boyuta göre analiz eden biri VPN trafiğini Tor ve JonDonym'a göre daha rahat analiz edebildiği tespit edilmiştir.
==== Özerk Sistem Kullanarak Dinleme ====
Eğer TOR ağının her uçlarında bulunan TOR giriş unsuru ve TOR çıkış unsurlarına bağlanan özerk bir sistem varsa, bu sistem giriş unsuruna giren trafik ve çıkış unsurundan çıkan trafik arasında istatistiksel yollarla korelasyon yapıp hangi istemcinin hangi destinasyona gittiği çıkarılabilir. 2012 yılında LASTor TOR ağının her iki ucunda bulunup trafik korelasyonu yapmaya çalışan olası özerk sistemler tespit etmiş ve TOR ağ yolu seçme algoritmasında bu sistemlerin kullandığı yolları kullanmaktan kaçınmaya çalışmıştır. Ayrıca bu makalede TOR'un düşük gecikme süreli ağ özelliğinin coğrafik olarak en yakın yollun seçilmesi sağlanarak geliştirildiği aktarılmıştır.
 
Bununla beraber Michigan Üniversitesinden bazı araştırmacılar geliştirdikleri bir ağ tarama aracı ile Tor köprü unsurlarının %86sını tespit edebilmişlerdir.
==== Çıkış Unsuru Üzerinde Yapılan Dinleme ====
2007 yılında İsveçli bir güvenlik danışmanı olan Dan Egerstad, kendisini TOR çıkış unsuru olarak tanımladıktan sora üzerinden geçen trafikten bazı kullanıcı adı/parola ikililerini elde ettiğini duyurdu. TOR ağındaki çıkış unsurları ile bağlanacakları hedef sunucu arasında SSL veya TLS gibi uçtan uca şifreleme sağlayan bir yapı kullanılmadığından, üzerinden geçen trafiği yakalayan her çıkış unsuru şifreli olmayan bu bağlantılardan bilgi elde edebilir. Bu durum TOR kullanıcısının anonimliğini etkilemezken sadece gönderdiği bilginin ifşa olabilmesine neden olur. Bununla beraber Egerstad TOR ağında istihbarat örgütlerine ait olan bir çok çıkış unsurunun bulunabileceğini de şöyle dile getirmiştir: "TOR ağındaki unsurları biraz incelediğinizde bazılarının yüksek bağlantı hızlarından kaynaklı olarak aylık binlerce dolar harcadığını fark ediyorsunuz. Bu sunucular ağır görevler yapmaktalar. Kim anonim olmak için bu kadar para öder?"
 
==== Dinleme Saldırıları ====
=== Çıkış Unsurlarının Engellenmesi ===
Ayrıca web sitesi yöneticileri TOR ağından gelen trafiği bloklayabilir ya da bu ağdan gelen kullanıcıların yaptıkları işlemleri kısıtlayabilirler. Örneğin TOR ağından Wikipedia'ya ulaşabilirsiniz ama düzeltme ve kayıt ekleme işlemleri yapamazsınız. Bunun sebebi MediaWikinin TorBlock eklentisidir.
 
===== KeskinÖzerk NişancıSistem SaldırısıKullanarak Dinleme =====
Eğer TOR ağının her uçlarında bulunan Tor giriş unsuru ve Tor çıkış unsurlarına bağlanan özerk bir sistem varsa, bu sistem giriş unsuruna giren trafik ve çıkış unsurundan çıkan trafik arasında istatistiksel yollarla korelasyon yapıp hangi istemcinin hangi destinasyona gittiği çıkarılabilir. 2012 yılında LASTor Tor ağının her iki ucunda bulunup trafik korelasyonu yapmaya çalışan olası özerk sistemler tespit etmiş ve Tor ağ yolu seçme algoritmasında bu sistemlerin kullandığı yolları kullanmaktan kaçınmaya çalışmıştır. Ayrıca bu makalede Tor'un düşük gecikme süreli ağ özelliğinin coğrafik olarak en yakın yollun seçilmesi sağlanarak geliştirildiği aktarılmıştır.
Jensen ve arkadaşları TOR unsurlarının yazılımları üstünde DDOS a sebep olabilecek bir saldırı türü geliştirdiler ve bu saldırıya karşı alınabilecek önlemler hakkında bazı bilgiler verdiler. Bu saldırıda aralarında anlaşmış bir istemci ve sunucu kullanılmış ve TOR çıkış unsurlarının ağdaki kullanıcıların bağlantılarına cevap verebilme sayısını doldurup bu unsuru devre dışı bırakmak amaçlanmıştır. Saldırgan bu saldırıyı kullanılarak TOR çıkış unsurlarının büyük kısmını devre dışı bırakıp bağlantıların kendi çıkış unsurları üzerinden daha çok geçmesini sağlamaya çalışır.
 
===== Çıkış Unsuru Üzerinde Yapılan Dinleme =====
=== Heartbleed Açıklığı ===
2007 yılında İsveçli bir güvenlik danışmanı olan Dan Egerstad, kendisini Tor çıkış unsuru olarak tanımladıktan sora üzerinden geçen trafikten bazı kullanıcı adı/parola ikililerini elde ettiğini duyurdu. Tor ağındaki çıkış unsurları ile bağlanacakları hedef sunucu arasında SSL veya TLS gibi uçtan uca şifreleme sağlayan bir yapı kullanılmadığından, üzerinden geçen trafiği yakalayan her çıkış unsuru şifreli olmayan bu bağlantılardan bilgi elde edebilir. Bu durum Tor kullanıcısının anonimliğini etkilemezken sadece gönderdiği bilginin ifşa olabilmesine neden olur. Bununla beraber Egerstad Tor ağında istihbarat örgütlerine ait olan bir çok çıkış unsurunun bulunabileceğini de şöyle dile getirmiştir: "Tor ağındaki unsurları biraz incelediğinizde bazılarının yüksek bağlantı hızlarından kaynaklı olarak aylık binlerce dolar harcadığını fark ediyorsunuz. Bu sunucular ağır görevler yapmaktalar. Kim anonim olmak için bu kadar para öder?"
2014 yılında OpenSSL kütüphanesinde bulunan Heartbleed açıklığı TOR ağını da etkilemiştir. Bu sırada TOR unsurlarının gizli anahtarları yenilenmiştir. Bununla beraber TOR projesi TOR unsurlarını ve TOR saklı servislerini işletenlerin OpenSSL kütüphanesinin yamalarını geçtikten sonra eski sertifikaları iptal edip yenilerini yayınlamalarını tavsiye etmiştir.
 
===== Çıkış Unsurlarının Engellenmesi =====
==Ek okumalar==
Ayrıca web sitesi yöneticileri Tor ağından gelen trafiği bloklayabilir ya da bu ağdan gelen kullanıcıların yaptıkları işlemleri kısıtlayabilirler. Örneğin Tor ağından Wikipedia'ya ulaşabilirsiniz ama düzeltme ve kayıt ekleme işlemleri yapamazsınız. Bunun sebebi MediaWikinin TorBlock eklentisidir.
* AnonWatch, [http://www.anonwatch.com/?p=3 Tor in Depth] Security Analysis of the Tor Network
* Goodin, Dan "[http://www.theregister.co.uk/2007/09/10/misuse_of_tor_led_to_embassy_password_breach/ Tor at heart of embassy passwords leak]", 10 September 2007 article on ''[[The Register]]'' news website. (Accessed 20 September 2007).
* Krebs, Brian, [http://blog.washingtonpost.com/securityfix/2007/08/attacks_prompt_update_for_tor.html?nav=rss_blog Attacks Prompt Update for 'Tor' Anonymity Network] 8 August 2007 (Accessed 27 October 2007)
* {{Haber kaynağı|başlık=The Hack of the Year |url=http://www.smh.com.au/news/security/the-hack-of-the-year/2007/11/12/1194766589522.html?page=fullpage#contentSwap1 |work=The Sydney Morning Herald |date=13 November 2007 |accessdate=16 November 2007 }}
* [http://www.secuser.com/alertes/2007/storm-worm-zhelatinir.htm Zhelatin.IR (= Storm Worm)] 7 September 2007 (Accessed 27 October 2007) {{fr icon}}
* [http://eng.xakep.ru/link/51074/ Make Tor go the whole hog] Hacker Magazine article
* Fowler, Geoffrey A. (17 December 2012).[http://online.wsj.com/news/articles/SB10001424127887324677204578185382377144280?mod=googlenews_wsj&mg=reno64-wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB10001424127887324677204578185382377144280.html%3Fmod%3Dgooglenews_wsj "Tor: An Anonymous, And Controversial, Way to Web-Surf - WSJ.com"]
* [http://online.wsj.com/news/articles/SB10001424127887324677204578185382377144280?mod=googlenews_wsj&mg=reno64-wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB10001424127887324677204578185382377144280.html%3Fmod%3Dgooglenews_wsj . Online.wsj.com.] 19 Mayıs 2012.
 
===== Keskin Nişancı Saldırısı =====
==Dış bağlantılar==
Jensen ve arkadaşları Tor unsurlarının yazılımları üstünde DDOS a sebep olabilecek bir saldırı türü geliştirdiler ve bu saldırıya karşı alınabilecek önlemler hakkında bazı bilgiler verdiler. Bu saldırıda aralarında anlaşmış bir istemci ve sunucu kullanılmış ve Tor çıkış unsurlarının ağdaki kullanıcıların bağlantılarına cevap verebilme sayısını doldurup bu unsuru devre dışı bırakmak amaçlanmıştır. Saldırgan bu saldırıyı kullanılarak Tor çıkış unsurlarının büyük kısmını devre dışı bırakıp bağlantıların kendi çıkış unsurları üzerinden daha çok geçmesini sağlamaya çalışır.
* {{Resmî site|https://www.torproject.org/}}
* [https://www.torproject.org/projects/projects.html.en Tor projects]
* [http://eqt5g4fuenphqinx.onion/ Core Onion]
 
===== Heartbleed Açıklığı =====
== Kaynakça ==
2014 yılında OpenSSL kütüphanesinde bulunan Heartbleed açıklığı Tor ağını da etkilemiştir. Bu sırada Tor unsurlarının gizli anahtarları yenilenmiştir. Bununla beraber Tor projesi Tor unsurlarını ve Tor saklı servislerini işletenlerin OpenSSL kütüphanesinin yamalarını geçtikten sonra eski sertifikaları iptal edip yenilerini yayınlamalarını tavsiye etmiştir.
{{kaynakça}}
 
[[Kategori:Şifreleme yazılımları]]