Tonguç Yumruk'un Weblog'u
Anlık olaylar, fikirler, gudik ismail vs...

Sun, 30 Jun 2013

"İstesek Twitter'a erişimi engellerdik." Bu beyan Gezi Direnişi hakkında konuşan bir bakanın (hangisi olduğunu hatırlamıyorum ama farketmez, zira hepsi birbirine benziyor) beyanıydı. Bu ifadedeki sosyal ve politik çarpıklıklardan şimdi bahsetmek istemiyorum. Onun yerine beni asıl dehşete düşüren şeyden bahsedeceğim: İsteseler, gerçekten engelleyebilirlerdi.

1970'lerin başında, bugün İnternet dediğimiz devasa yapının altında yatan TCP ve IP protokolleri ilk defa ABD'nin çeşitli şehirlerindeki 4 (yazıyla: dört) bilgisayarı birbirine bağlamak için kullanıldığında en önemli hedeflerden biri sistemin bir veya birkaç bileşeninin zarar görmesi, erişilememesi (o yılların lügatına bakacak olursak: nükleer saldırıya uğraması) halinde sistemin geri kalan bileşenleri arasındaki iletişimin sürdürülebilmesi idi. İşte İnternet dediğimiz şeyi bu kadar başarılı kılan temel fikir bu "engellemelere karşı dayanıklılık" fikriydi. Sistem öylesine güzel tasarlanmıştı ki, İnternet'e bağlı herhangi bir bilgisayarın devre dışı kalması sadece o bilgisayar üzerindeki kaynaklara erişilememesi anlamına gelir. O kaynaklar kaybolsa dahi milyarlarca bilgisayarın oluşturduğu devasa ağ işlemeye devam edecektir. Daha net ifade etmek gerekirse: Bir gün Twitter'ı komple engelleyebilirler, ama Twitter engellense de siz İnternet'teki diğer web sitelerine erişmeye devam edebilirsiniz ve bu erişebildiğiniz sitelerden bazıları (büyük olasılıkla <küçük harf>tunnel tarzı bir ismi olacaktır) size dolaylı yoldan da olsa Twitter'daki içeriği sunmaya devam eder.

Peki nedir İnternet'i bu kadar dayanıklı kılan şey? Bu sorunun cevabı İnternet dediğimiz şeyin teknolojisinden çok o teknolojinin ortaya çıkarttığı dokusunda gizlidir. Eğer Google'a "Map of the Internet" yazarsanız karşınıza Internet'in çeşitli şekillerde hazırlanmış haritaları çıkacaktır. Bu haritaların ortak noktası ise haritalarda görebildiğiniz değil, göremediğiniz bir şeydir: İnternet'in merkezi. İnternet dediğimiz şeyi dayanıklı kılan işte budur. İnternet'in bir merkezi, yönetildiği tek bir nokta veya tek bir girişi yoktur. İnternet dünya üzerindeki milyarlarca bilgisayarın birden fazla şekilde birbirine bağlanması ile ortaya çıkmış karman çorman bir yapıdır. İşte bu sebeple İnternet kapatılamaz, engellenemez. Siz bir defa o karman çorman yapıya kendinizi dahil etmenin bir yolunu bulduğunuz anda bağlandığınız noktadan İnternet'in köşe bucak her noktasına erişebilirsiniz.

İnternet'in temelini oluşturan pek çok protokol de işte bu dağınık, karman çorman yapıya uyum sağlayacak şekilde tasarlanmıştır. Web'de gezmek için kullandığınız HTTP, e-posta göndermek için kullandığınız SMTP, anında mesajlaşma için (büyük olasılıkla farkında olmadan) kullandığınız XMPP gibi protokollerin hepsi merkezsiz çalışacak şekilde tasarlanmıştır. İşte bu sayede bir gün gelip de çok sevgili devletimiz, bizim iyiliğimiz için, Google'ın bütün servislerine erişimi keserse GMail kullanıcıları ile iletişimimiz sekteye uğrayacaktır, evet. Ancak yine de diğer e-posta sağlayıcılarının kullananlar (veya benim gibi kendi e-posta sunucusunu işletenler) arasında iletişim hiçbir kesintiye uğramadan devam edecektir.

Peki Twitter (veya Facebook veya Google Plus veya...) bütün bunlara nasıl bağlanıyor? Çok basit. Twitter Gezi Direnişi süresince pek çok insanın birincil haber kaynağı haline geldi. Kendi adıma ben olan bitenin çoğunu oradan takip ettim. Peki ya Twitter bir şekilde ulaşılamaz olsaydı? O zaman bundan zarar gören sadece Twitter kullanıcılarının bir kesimi değil, tüm kullanıcılar olurdu. Basitçe: Twitter'a erişimin kısmen engellenmesi gibi bir ihtimal olamaz. Twitter'a yapılacak herhangi bir müdahale tüm Twitter kullanıcılarını etkileyecektir. Kısacası: Twitter, İnternet veya e-posta kadar dayanıklı bir teknoloji değildir.

Twitter nasıl işler? Özünde Twitter'ın altında yatan teknoloji oldukça basittir. Dünyanın bir (veya birkaç) noktasında kümelenmiş halde binlerce bilgisayar bulunur. Bu bilgisayarlar dünyanın her yanından Twitter'a gelen HTTP isteklerini alır, cevap verirler. Kısacası Twitter'a erişimi engellemek istiyorsanız tek yapmanız gereken bu birkaç bin bilgisayara erişimi engellemektir. Böyle yazınca bu sayı çok yüksek gibi görünse de aslında bu birkaç bin IP adresini bulduktan sonra engellemek gayet kolaydır.

Peki bu problem nasıl çözülür? Çok basit, Twitter'ı federe çalışan bir sistem haline getirerek. Bu sayede her kullanıcı istediği sunucu üzerinde kendi Twitter'ını çalıştırabilir, bir kullanıcı tarafından diğerine bir bilgi iletilmesi gerektiğinde bu doğrudan iki Federe Twitter sunucusu arasındaki iletişimle yapılabilir. Tabii takdir edersiniz ki bu fikri ilk bulan kurnaz ben değilim. Halihazırda bunu sağlayan bir teknoloji mevcut. OStatus protokolü ve StatusNet yazılımı tam olarak bu bahsettiğim federal yapıyı oluşturmak için tasarlanmıştır. Bu protkol ve onu implement eden yazılımlar sayesinde isteyen her kullanıcı kendi mikro blog sitesini çalıştırabilir, veya istediği herhangi bir servis sağlayıcı üzerinden bu hizmete ulaşabilir (aynen e-posta'da olduğu gibi). Bu sayede, bir servis sağlayıcının herhangi bir sebepten servis dışı kalması halinde ağı oluşturan diğer kullanıcılar kendi aralarında iletişime devam edebilirler.

Günümüzde Twitter tarzı ortamların ne kadar yoğun bir biçimde ciddi haber alma kaynaklarına dönüştiği göz önüne alındığı zaman bu kaynağın bağımsız çalışabilmesinin önemi daha net bir şekilde kendini göstermektedir. Bu noktada özgür ve dağıtık protokollerin yaygınlaşması kullanıcıların özgürlüklerini garanti altına alacaktır. Bu nedenle yapılması gereken en önemli şeylerden biri insanların bu konuda bilinçli hareket etmeye başlamasıdır. Bu nedenle üşenmeyin, OStatus destekleyen Mikroblog sistemlerine destek verin.

Not: FreedomPi ne oldu diyenler için, kurulumunu bir script haline getirdim, GitHub deposundan edinebilirsiniz.

Not 2: Bugünlerde bir diğper güzel dağıtık protokol olan SIP ile uğraşıyorum. En kısa zamanda SIP ile dağıtık, güvenli ve bedava iletişim konulu bir blog yazısı bekleyin.

[01:51] | [/tech] | # | G! |

Sun, 09 Jun 2013

Önceden söyleyeyim, bu sefer biraz uzun bir yazı olacak, içecek birşeyler falan ayarlayıp rahat bir pozisyon alın.

Hepimizin bildiği gibi, Taksim Gezi Parkı için başlayıp Recep Bey'in sonsuz yardımları sonucunda başlangıçtakinden çok daha büyük bir toplumsal olaya dönüşmüş bir eylemler silsilesi günlerdir devam ediyor. Bunlarla ilgili yorumlarımı ayrıca paylaşacağım, ama bugün biraz daha teknik bir konudan bahsetmek istiyorum.

Bildiğiniz (veya bilmiyorsanız Recep Bey'den öğrendiğiniz) gibi Twitter diye bir bela var. Sağolsun devletimizin polisi de hafta başından beri gençlerimizi bu illetten kurtarmak adına bir seri operasyonlar düzenliyor, twit atan gençleri gözaltına alıyor. İşte tam olarak bu sebeple, eğer demokratik haklarınızı kullanırken gözaltına gitmek istemiyorsanız aşağıda yazanları okumanızı tavsiye edeceğim.

UYARI: Genel olarak aşağıda yazanları uygulamanız halinde görece güvenli olarak İnternet kullanabileceğinizi düşünüyorum. Ancak, herhangi bir şekilde burada yazanları uygulamanız sebebiyle başınıza gelebilecek olaylardan dolayı sorumluluk kabul etmediğimi de hatırlatmak isterim. Aşağıda yazacağım şeylerden bazıları size aşırı paranoyakça gelebilir, ancak karşınızda sadece sizi hedeflemeyen, tüm bir topluluğa rastgele bir şekilde saldıran öfke yumağı bir yönetici olduğunu, ve bu yöneticinin konu iletişim teknolojileri olduğunda ülkenin bütün kaynaklarını yönetecek güce sahip olduğunu aklınızda bulundurun. Sonuçta bunu okuyorsanız büyük olasılıkla direnişçi bir insansınız demektir ki bu da diğer pek çok insanın aksine iki kulağınızın arasında işlevsel bir sinir yumağı bulunduğunu gösteriyor. O sinir yumağını kullanmayı unutmayın.

Özet

TL;DR Eğer aşağıda yazanları okumaya üşenecekseniz hemen Tor Projesi'ne gidip Tor Browser Bundle'ı indirip bundan sonra Web'de gezerken sadece onu kullanın. Mümkünse direniş ve benzeri işler için kullanacağınız ayrı bir Twitter hesabı açın ve o hesaba sadece Tor üzerinden erişin. Bu size makul seviyede bir koruma sağlayacaktır. Ama hala açıklarınız var, öğrenmek için okumaya devam edin.

Neden güvensiz?

Hala okuyor musunuz? Güzel, o zaman biraz teori ile başlayalım. İnternet neden güvensizdir? Aslında bu sorunun cevabı: Sizin yüzünüzden. Güvenlikle, güvende olmakla ilgili asla unutulmaması gereken bir nokta vardır: Hiçbir güvenlik aracı bir sistemi tek başına güvenli kılamaz. Siz ancak internet'i bilinçli kullandığınız, sizi kimlerin, ne kadar takip edebildiğini bildiğiniz ölçüde güvende olabilirsiniz. Bunun için hemen yapmanızı önereceğim birkaç şey:

  1. Web tarayıcınızı daima "gizli modda" ukllanın. Kapattığınız zaman bütün bilgilerin silindiğinden emin olun
  2. Flash vb. zevatı kullanmayın. Evet bu bazı içeriklere erişememeniz anlamına gelecek fakat güvenliğinizi ciddi biçimde artıracaktır. EĞer mutlaka kullanmanız gerekiyorsa web tarayıcınızda ayrı bir profil yaratın ve o profili sadece spesifik flash uygulamalarına erişmek için kullanın. Kesinlikle Twitter vb... hesaplarınıza o profilden erişmeyin.
  3. Herkesin kullanımına açık bilgisayarlarda asla hiçbir hesabınıza giriş yapmayın
  4. Twitter gibi uygulamaları cep telefonunuzda kullanıyorsanız "beni hatırla" tarzı seçenekleri asla işaretlemeyin.

Güvenlik sorumuza dönüp daha teknik bir cevap vermek gerekirse: Siz bilgisayarınızdan (veya tabletinizden, veya cep telefonunuzdan, anladınız işte cihazınızdan) İnternet üzerindeki başka bir cihaza (mesela twitter.com) bağlanmaya çalıştığınızda sizin aranızda kurulan bağlantı doğrudan sizinle karşı taraf arasında kurulmaz. Onun yerine, siz İnternet Servis sağlayıcınızla (mesela Türk Telekom veya Turkcell) bir bağlantı kurarsınız, servis sağlayıcınız kendisinin dahil olduğu daha geniş bir servis sağlayıcılar arası ağ üzerinde birkaç noktadan geçeerek Twitter'ın servis sağlayıcısına ulaşır ve Twitter'ın servis sağlayıcısı da bağlantıyı Twitter'a iletir (TCP/IP'nin nasıl çalıştığını detaylı olarak bilen insanlar şu anda burunlarından alevler soluyor olabilirler, tabii ki gerçekte işler biraz daha karışık ama özünde böyle olduğunu kabul edebiliriz diye düşünüyorum). İşte sizinle Twitter arasında gerçekleşen tüm iletişim bütün bu aracı sistemler üzerinden geçerek kurulur. Bunun nasıl bir soruna yol açacağını tahmin ediyor musunuz? Eğer bu yol üzerindeki sistemlerden biri kötü niyetliyse (veya bizim durumumuzda devletin sıkı kontrolü altındaysa) sizinle Twitter arasında geçen tüm iletişim o kötü niyetli sistemi işletenler tarafından okunabilir, diğer kişiler/kurumlar ile paylaşılabilir. Eh, İnternet bağlantınızı sağlayan operatörün sizin gerçek kimliğinizi bilmek gibi bir yeteneği olduğunu da buna eklersek: Twitter veya başka web sitelerinde hangi ismi kullanıyor olursanız olun, gerçek kimliğiniz apaçık meydandadır.

Şifreleme

Peki bu problemi nasıl çözebiliriz? Bu problemi çözmek için atılabilecek ilk adım bağlantılarınızı SSL ile koruma altına almaktır. Teknik detaylara girmeyeceğim fakat basitçe SSL sizinle bağlandığınız web sitesi arasındaki iletişimin dinlenmesini engellemek için icat edilmiş, eğer online bankacılık kullanıyorsanız zaten büyük olasılıkla sık sık kullandığınız bir teknolojidir. Twitter, Facebook gibi siteleri pek kullanmadığım için bu amaçla özel bir hizmet sunuyorlar mı bilmiyorum fakat kendinizi güvenceye almak adına web tarayıcınıza HTTPS Everywhere eklentisini yükleyebilirsiniz. Bu eklenti sayesinde eğer ki karşınızdaki web sitesi (mesela Twitter) SSL teknolojisini destekliyorsa otomatik olarak SSL bağlantısını aktive etmeyi garanti eden bir eklentidir. Bu eklentiyi kullanmanız halinde artık servis sağlayıcınız SSL destekleyen sitelere yaptığınız bağlantıları dinleyemeyecektir.

Peki şimdi güvende misiniz? Hayır. Herşeyden önce, artık servis sağlayıcınız sizin Twitter'a ne yazdığınızı okuyamıyor olsa da, Twitter'a bağlandığınız hala görünebilir. Daha önemlisi, her ne kadar Twitter bu tip baskılara karşı en iyi direnişi gösteren şirketlerden olsa da Twitter IP adresinizle birlikte sitede gerçekleştirdiğiniz tüm aktivitenin kaydını tutar. Kısacası: Eğer Twitter bir şekilde bu kayıtları paylaşmaya zorlanırsa, kimliğiniz anında açığa çıkacaktır.

Anonimlik

Bu sorun bizi ikinci noktamıza ulaştırır: Anonimlik. Eğer gerçekten güvende olmak istiyorsanız sizinle bağlandığınız web sitesi arasındaki iletişimin sadece izlenemez olması yeterli değildir, aynı zamanda anonim olması da sonsuz önem arzeder. Peki bu anonimlik nasıl sağlanabilir? Basitçe, eğer bağlanmaya çalıştığınız web sitesi sizin kim olduğunuzu tespit edemiyorsa kendinizi anonim sayabilirsiniz. Bunun için Tor projesi çok akıllıca bir yöntem kullanır. Basitçe, Tor ağı birbirine rastgele bir şekilde bağlantılar kuran bir bilgisayarlar topluluğu gibi düşünülebilir. Siz bir noktadan Tor ağı dışındaki bir diğer noktaya (mesela Twitter) bağlanmaya çalıştığınız zaman bu bağlantı rastgele noktalardan geçerek Tor ağının yüzbinlerce (belkide milyonlarca, bilmiyorum sadece tahmin) çıkış noktasından birine iletilir, çıkış noktası da sizin bu bağlantınızı normal internet'teki bir diğer bilgisayara ileterek bağlantınızı sağlar. İşin eğlenceli yanı şudur: Bağlantınız Tor ağı içinde iletilirken geçtiği hiçbir nokta verinin kaynağını veya nihai hedefini bilmez. Sadece kendinden önce ve sonra gelen noktaları bilir, veriyi onlar arasında iletir. Dahası, veri şifrelenmiş olacağı için içeriğinde ne olduğunu da okuyamaz. Bu sayede Tor her ne kadar mükemmel olmasa da alt edilmesi oldukça zor bir anonimleştirme çözümü sunar.

Tor Kullanımı

Şunu sorduğunuzu duyar gibiyim: Harika, peki bunu nasıl kullanabilirim? Tor kullanmanın en kolay yolu Tor web sitesindeki Tor Browser Bundle paketini indirmek olacaktır. Windows, GNU/Linux ve MacOS X için Firefox'un anonimlik için özelleştirilmiş bir sürümünü ve diğer yardımcı yazılımları içeren bu paket sayesinde Tor ağına hemen bağlanabilirsiniz. Bunun dışında iOS için durum nedir bilmiyorum fakat Android platformu için Tor paketleri mevcut. Bu paketleri yükleyerek cep telefonunuzda/tabletinizde de Tor güvenliğini yaşamanız mümkün.

u noktada dikkat edilmesi gereken bir nokta var. Tor her ne kadar size anonimlik güvencesi veren bir yazılım olsa da, tek başına bütün güvenlik ihtiyaçlarınızı çözmez. Örneğin, eğer siz cep telefonunuza Tor uygulamasını yükledikten sonra Tor uyumlu bir yazılım veya web tarayıcısı yerine gidip Twitter'ın kendi yazılımını kullanmaya çalışırsanız Tor'un getirdiği avantajları tamamen kaybetmiş olursunuz. Bu nedenle tavsiyem telefonunuzda web tarayıcısını Tor kullanacak biçimde ayarladıktan sonra Twitter ve benzeri siteleri uygulamalar üzerinden değil, mobil web sitesi üzerinden ziyaret etmenizdir.

Aktivizm ve Tor

İzninizle bu noktada atasözü uyduruyorum: Aktivizm sadece kendini kurtarmak değildir. Aktivizm dediğimiz şeyin doğası gereği aktivist kişi sadece kendini değil içinde bulunduğu topluluğu da düşünerek hareket eder. İşte böyle uydurma bir bağlantıdan sonra yukarıda anlattığım tüm mevzuların kaynağına gelelim: Tor güzel, ama bunu direnişe destek için nasıl kullanırım?

Taksim'de gösteriler ilk başladığında insanlar ciddi bir dayanışma örneği gösterip kendilerini de bir anlamda riske atarak çok önemli bir adım attılar: Kablosuz ağlarını şifresiz hale getirdiler. Bu o sırada mücadelede aktif rol alan insanların iletişim kurmaya, birbirlerini bilgilendirmeye devam etmelerini sağladı. Bu noktada iki problem vardı: Birincisi, kablosuz ağını kullanıma açan insanlar kendilerini bu şekilde tehlikeye atmış oldular. Zira sıkıntı yaşanacak herhangi bir içeriğin izi onların evine kadar sürülebilecekti. İkinci ve daha vahim olanı ise, ülkemizde hala İnternet "vanasının" devletin idaresinde olmasıydı. Bu sayede devlet canı istediği zaman Facebook, Twitter gibi iletişim platformlarına bağlantıyı kesebilirdi. Bu tip engellerin üstesinden gelmek tabi ki mümkün (geçtiğimiz yıllarda internet yasaklarında bunu defalarca tecrübe ettik) ancak peşinizden bir polis güruhu koşturup gaz bombaları yağdırırken bu teknikleri uygulamak biraz zor olabilir diye tahmin ediyorum. İşte bu noktada, bağlantının güvenliğini sağlamak bağlantıyı sağlayana düşer diye düşündüm, ve aşağıda okuyacağınız çözüme ulaştım.

Özgür Yazılımlarla Özgür İnternet Garantisi

Bundan 9 yıl önce hayatımda ilk defa Richard Stallman'ı canlı olarak izleme, anlattıklarını dinleme imkanı bulmuştum. Sözlerine şöyle başlamıştı: "Özgür yazılım, teknik bir konudur, ancak özgür yazılım meselesi, ahlaki ve politik bir meseledir." Bugün geri dönüp baktığımda bu sözlerin önemini bir kere daha anlıyorum. Özgür yazılımları "özgür" kılan şey sadece kodlarının açık ve herkes tarafından geliştirilebilir olması değildir. Özgür yazılım aynı zamanda insanların özgürlüğünü sağlamak için de en kritik araçları sağlayan platform olmuştur. İşte şimdi biz de özgür yazılımların bize sunduğu imkanlarla düşünce ve ifade özgürlüğümüzü savunmak için bağlananları Tor ağı üzerinden anonim olarak internete bağlayan bilr kablosuz erişim noktası (access point) yapacağız.

Aşağıda anlatacağım şeyleri bir Raspberry Pi üzerinde Raspbian GNU/Linux Wheezy Sever Edition kullanarak gerçekleştirdim, ancak Debian tabanlı herhangi bir sistemde de çalışacağını tahmin ediyorum. Eğer elinizde GNU/Linux yüklü bir bilgisayar yoksa her zaman bir Live CD ile de buraada yazanları uygulayabilirsiniz. Hatta daha bile iyi olur, yarın öbür gün polis kapınıza dayanırsa bilgisayarınızı kapattığınız anda bütün deliller yol olur.

Malzemeler: Bir adet GNU/Linux (tercihen Debian tabanlı) işletim sistemi, en az biri kablosuz olmak üzere en az iki ağ arayüzü bulunan bir bilgisayar (laptop, netbook veya Raspberry Pi ideal olacaktır), bir adet internet bağlantısı (kablolu veya kablosuz, hatta 3G dahi olabilir)

Bu noktada belirtmem gereken bir nokta var. Bu sistemin işleyebilmesi için kullanılacak kablosuz ağ kartının erişim noktası olarak çalışabilmesi gerekiyor. Ne yazık ki elimde hangi cihazların uyumlu olduğu ile ilgili tam bir liste yok, ancak belki Raspberry Pi uyumlu kablosuz ağ arayüzleri listesi biraz yardımcı olabilir. Ben kullandığım TP-Link TL-WN822N cihazını o listeden seçerek aldım ve hiç sorun yaşamadım.

Kurulum

Pekala, haydi başlayalım. Buradan sonra okuyacağınız herşeyi root kullanıcısıyla veya sudo kullanarak yaptığınızı varsayacağım. İlk yapmamız gereken şey bilgisayarımızın internet bağlantısı olduğundan emin olmak. Bundan emin olduktan sonra şu paketleri yüklüyoruz: iptables, tor, hostapd ve udhcpd (eğer istiyorsanız ISC DHCPD de olur fakat ben konfigürasyon kolaylığı ve az kaynak harcaması sebebiyle bunu tercih ettim). Debian kullanıcıları için: aptitude install iptables udhcpd tor hostapd. Ardından sırasıyla bu yazılımları yapılandırmamız gerekiyor

Kablosuz arayüzü

İlk önce sisteminize taktığınız ağ kartının çalıştığından emin olun. Konsola iwconfig komutunu yazdığınızda en az bir ağ arayüzü için çıktı üretmelidir. Eğer tüm ağ arayüzleri için "no wireless extensions." metnini görüyorsanız kablosuz arayüzünüz çalışmıyor demektir, önce onu çalıştırın.

Kablosuz arayüzünüzün çalıştığından emin olduktan sonra arayüzünüzü sisteminiz açıldığında statik bir IP adresi alacak şekilde ayarlayın. Debian sistemler için bunu /etc/network/interfaces dosyasına aşağıdaki satırları ekleyerek yapabilirsiniz:

auto wlan0
iface wlan0 inet static
  address 192.168.42.1
  netmask 255.255.255.0
  hostapd /etc/hostapd/hostapd.conf

Burada 192.168.42.1 yerine tabii ki kendi dilediğiniz (ama internette kullanılmayan) bir IP adresini yazabilirsiniz. Ama yazının geri kalanında ben 192.168.42.1 yazdığınızı varsayacağım. En altta gördüğünüz hostapd satırı ise bu arayüz çalışmaya başladığı zaman erişim noktası olarak çalışmalsını sağlayan hostapd yazılımını tetiklememizi sağlıyor. Bütün bunları yazmadan önce aynı dosyadaki diğer olası ayarları silmeyi/deaktive etmeyi unutmamanızı öneririm.

Erişim Noktası Konfigürasyonu

hostapd ayarları

Sıra geldi kablosuz arayüzümüzü erişim noktası olarak yapılandırmaya. Bunun için basitçe yapmamız gereken /etc/hostapd/hostapd.conf dosyasına aşağıdaki satırları eklemek:

#Ağ arayüzünüzün adı, büyük olasılıkla wlan0
interface=wlan0

#Kullanılacak olan sürücü
driver=nl80211

#Kablosuz ağınızın adı
ssid=FreedomPi

#Hız ayarı
hw_mode=g

#Eğer ağ kartınızın 802.11n desteği yoksa bunu 0 yapabilirsiniz.
ieee80211n=1
wmm_enabled=1

#Sadece WPA2 kullansın
wpa=2

#Diğer WPA ayarları
wpa_passphrase=cokgizliparola
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP

Eğer kablosuz ağınızı tamamen açık kılmak istiyorsanız (ki bu ağınızı kullanan insanlar için güvenlik riskleri yaratacaktır) wpa_ ile başlayan satırları silmeniz yeterli olacaktır. Dosyaya bu satırları yazdıktan sonra komut satırında hostapd /etc/hostapd/hostapd.conf komutunu çalıştırıp hata vermediğini gördüğünüzde konfigürasyonunuz hazır demektir. Ctrl+C'ye basarak durdurabilir, dilerseniz ifdown wlan0; ifup wlan0 yazarak kablosuz ağınıza bağlı olarak çalışmaya başlamasını sağlayabilirsiniz.

udhcpd ayarları

Diğer cihazların bu kablosuz ağa bağlanabilmeleri için bağlandıkları zaman bir IP adresi ve temel ağ yapılandırma bilgilerini otomatik olarak alabilmeleri gerekir. Bunun için basit bir DHCP sunucusu olan udhcpd'yi kullanacağız. Bunun için öncelikle /etc/udhcpd.conf dosyasına aşağıdaki satırları yazalım:

# Kullanıcılara dağıtacağımız IP adres aralığı. Kablosuz arayüzünüze
# atadığınız IP ile aynı IP aralığını kullanmaya dikkat edin.
start		192.168.42.20
end		192.168.42.254

# udhcpd'nin çalışacağı ağ arayüzü
# DİKKAT! Buraya kesinlikle internete bağlanmakta kullandığınız arayüzü
# yazmayın yoksa çok tuhaf hatalar alabilirsiniz.
interface	wlan0

# Bağlanan kullanıcılar Tor ağına güvenli bir şekilde erişmek istiyorlarsa
# Tor'un DNS sunucusunu kullanmaları kritik öneme sahip.
opt	dns	192.168.42.1

# Erişim noktası haline getirdiğimiz ağ arayüzümüzün IP adresi
opt	router	192.168.42.1

# Kesinlikle mecburi değil, ne isterseniz o olabilir
option	domain	freedompi

# Kullanıcılara tanımlanacak ağ maskesi. Ne olduğunu bilmiyorsanız olduğu
# gibi bırakın.
option	subnet	255.255.255.0

# IP adresleri saatte bir yenilensin. Özellikle çok aktif ortamlarda
# adres tükenmesini engellemek için gerekebilir.
option	lease	1800

Bunun ardından yapmamız gereken bir değişiklik daha var. Debian sistemlerde udhcpd öntanımlı olarak sistem açılışında çalışmayacak şekilde ayarlanmıştır. Çalışır hale getirmek için /etc/default/udhcpd dosyasındaki DHCPD_ENABLED="no" şeklindeki satırı DHCPD_ENABLED="yes" olarak değiştirin. Bunun ardından service udhcpd restart komutu ile servisi başlatabilirsiniz.

Bu noktada eklemek istediğim bir not var. Benim Raspbian sistemimde udhcpd tuhaf bir şekilde sistem loguna can't open '/var/lib/misc/udhcpd.leases': No such file or directory hatasını vererek çalışmayı reddediyordu. Sebebini bulmaya çalışmaktansa touch /var/lib/misc/udhcpd.leases komutuyla dosyayı yarattım ve çalıştı. Eğer benzer bir sorun yaşarsanız aklınızda olsun.

Şu anda sistemimiz bağlanılabilir olmalı. İkinci bir cihazdan tanımladığınız SSID'ye bağlanmaya çalışarak sisteminizin IP alıp almadığını test edebilirsiniz. Henüz internete bağlanamayacağınızı da aklınızda bulundurun. Dilerseniz bir de erişim noktası IP adresinize ping atın.

Tor konfigürasyonu

Tor güncel sürümlerinde Transparan Proxy desteği ile gelmekte. Bizim de yapmamız gereken şeyler birkaç adımdan oluşuyor.

  1. Tor'da Transparan Proxy özelliğini aktive etmek.
  2. Tor'un DNS çözücü özelliğiniz aktive etmek
  3. Sisteme erişim noktası arayüzünden gelen bütün bağlantıları Tor'un transparan proxysine yönlendirmek
Bunun için öncelikle /etc/tor/torrc dosyasına aşağıdaki satırları ekleyerek başlayalım:

# Tor'a özel .onion uzantılı adresleri çözmek için kullanılacak IP bloğu.
# Eğer bu IP bloğunu bir şekilde kullanıyorsanız başka bir blok
# atayabilirsiniz.
VirtualAddrNetwork 10.192.0.0/10

# Tor ağındaki gizli servislerin yukarıdaki IP adres bloğuna otomatik
# atanmasını sağla.
AutomapHostsOnResolve 1

# Transparan proxy'yi aşağıdaki IP adresi ve Port'ta çalıştır
TransPort 192.168.42.1:9040

#DNS çözücüsünü aşağıdaki adres ve portta çalıştır.
DNSPort 192.168.42.1:53

Böylece yukarıdaki ilk iki adımı tamamlamış olduk. Ardından sistemimize kablosuz erişim noktası üzerinden gelen bağlantıları Tor'a yönlendirecek iptables kurallarını ekleyelim:

# Kullanıcıların başka bir DNS sunucusu kullanmasını engellememiz gerekiyor.
# Aksi halde DNS sunucularının yöneticileri Twitter'a bağlanmaya çalıştığımızı
# anlayabilirler.

iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 53 -j REDIRECT --to-ports 53

# Gelen tüm bağlantıları Tor'un transparan proxy servisine yönlendir
iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

Bitti!

Tebrikler, şu anda tam olarak çalıan anonim bir erişim noktanız var. Bundan sonra bu erişim noktası üzerinden yapacağınız tüm bağlantılar, cihaz veya yazılım farketmeksizin Tor ağı üzerinden bağlanacaktır.

Dikkatli gözlerden kaçmadığından eminim, iptables yapılandırmamız cihazı reboot ettiğimiz zaman kaybolacaktır. Bunun için iptables-save ve iptables-restore komutlarını kullanan küçük bir açılış betiği yazmak mümkün tabii ki fakat saat çok geç oldu ve benim gözlerimden uyku akıyor. Yarın bir aksilik olmazsa tamamlanmış bir Raspbian imajı yüklemeyi ve açılış betiğini de eklemeyi planlıyorum.

Daha öte planlar

Ben yukarıda bahsettiğim sistemi Raspbian üzerinde geliştirdim ve kullandım. Bu kadar ucuza malolan, bu kadar basit bir sisteme bir pil ve bir 3G erişimi eklediğinizde işte size bir mobil internet özgürlüğü platformu. Şu anda bunu daha geniş alanlara yayabilmek için olası mesh network teknolojilerini inceliyorum. EĞer bir ilerleme kaydedersem hemen deneyip raporlayacağım. İyi geceler.

Kaynaklar

[01:25] | [/linux] | # | G! |

Sat, 01 Jun 2013

Sevgili Recep, senin güvenliği sağlayacak dediğin polis halkını yaralıyor, öldürüyor. Ondan da bahset!

Sevgili Recep, topçu kışlası AVM olacak, rezidans olacak diyen kimdi? Ne yaparsanız yapın biz bunu yaparız diyen CeHaPe miydi?

Sevgili Recep, gezi parkındaki barışçıl protestoyu bu haline getiren ideoloji değil, senin polisindir. Şu anki gösterileri yapanlar arasında her ideolojiden insan var. Belki de şu hayattaki yegane başarın bu kadar farklı insanı bir araya getirmektir.

Sevgili Recep, sana kalsa bu insanlar TOKI'nin evlerinde yaşasın, biraz yağmur yağınca da ölsün!

Sevgili Recep, kışladan önce de dağ, tepe doğa vardı orada. Hazır geçmişe gitmişken iyice git bari, doğaya bırak orayı.

Sevgili Recep, varsayalım ki tüm dediklerin doğru, varsayalım ki sen İstanbul'un havasını, suyunu, çöplerini temizledin. Karşılığında ne aldın? Özgürlüğü!

Faşist sensin, tivit de... Neyse...

Medyayı kapatan, konuşturmayan sensin

Senin panzerlerin çevreye meydanlardaki yüzbinlerden daha fazla zarar veriyor!

[13:10] | [/misc] | # | G! |

Bazen, bazı şeylerin zamanlaması öyle tuhaf oluyor ki, insan ne tepki vereceğini şaşırıyor.

31 Mayıs 2013 - Türkiye Özgür Yazılım Camiası'nın sevilen bir üyesi Kerem Can Karakaş geçirdiği kalp krizi sonucu hayatını kaybetti. Kendisi daha önce çeşitli ortamlarda muhabbet etme imkanı bulduğum, sevdiğim bir insandı. Böyle ani bir şekilde aramızdan ayrılması bir şok etkisi yaratmadı dersem yalan olur.

31 Mayıs 2013 - Anadolu insanı 1000 yıldır yapmadığı birşeyi yaptı: Birlik halinde, haklarını aramak için yöneticilerine karşı ayaklandı. Evet, daha önce bu halkın birlik olduğu pek çok durumun hikayesi tarihte anlatılır. Ama benim kısıtlı tarih bilgimle anlayabildiğim kadarıyla ilk defa din, ırk, mezhep, politik görüş ayrımı gözetmeden yüzbinlerce, belki milyonlarca insan temel haklarını aramak için birlik halinde sokaklara döküldü. İşte bu olayı tarihi anlamda önemli, oyunun kurallarını değiştirecek kadar kritik kılan şey budur.

Son olarak, Anadolu insanının bu gücü bulması için gösterdiği çabadan ötürü Recep beye sonsuz teşekkürlerimi sunuyorum. Onun diktatörlük yönündeki yoğun çabası olmasaydı, bugün bu insanlar bu uyanışı yaşayamazlardı. Ayrıca günün sonundaki ölü, yaralı sayısına ve polisin kullandığı yöntemlere baktığımızda kendisinin Kemal beyi Avrupalı sosyalistlere karşı haksız çıkarmamak için gösterdiği çabalar da gözlerimi yaşarttı diyebilirim.

Son olarak iki not:

  1. Bugün Taksim'de olan, olmak isteyip de olamayan, olamayıp da başka şekillerde destek vermeye çalışan herkese sonsuz teşekkürler. Bu ülkede bir gün demokrasi olacaksa, sizin sayenizde olacak.
  2. Recep bey: Binlerce mensubu sizi korumakla yükümlü olan polis teşkilatınızın halkınıza karşı tutumu açık ve net bir şekilde "Kendi halkına karşı kimyasal silah kullanmak" sayılır. Bu size bir "kardeşiniz" hakkında vaktiyle yaptığınız bazı beyanları hatırlattı mı?
[01:11] | [/misc] | # | G! |
Elektrikli Posta
Uptime
1 yıl, 26 gün, 4 saat, 31 dakika
Çocuklara Bilgisayar
Kategoriler
/ (201)
  dev/ (13)
  kod/ (28)
  life/ (2)
  linux/ (38)
    freedays/ (2)
    senlik/ (0)
      2006/ (15)
  misc/ (58)
  mobil/ (3)
  musiki/ (18)
  net/ (10)
  tech/ (9)
  web/ (5)
Zaman Makinesi
< June 2013 >
SuMoTuWeThFrSa
       1
2 3 4 5 6 7 8
9101112131415
16171819202122
23242526272829
30      
Kapı Komşuları
Güzel Siteler
Ivır zıvır
XML Feed

FSF Associate Member: 2040

Powered by PyBlosxom

Valid XHTML 1.0!