Tonguç Yumruk'un Weblog'u
Anlık olaylar, fikirler, gudik ismail vs...

Sun, 09 Jun 2013

Önceden söyleyeyim, bu sefer biraz uzun bir yazı olacak, içecek birşeyler falan ayarlayıp rahat bir pozisyon alın.

Hepimizin bildiği gibi, Taksim Gezi Parkı için başlayıp Recep Bey'in sonsuz yardımları sonucunda başlangıçtakinden çok daha büyük bir toplumsal olaya dönüşmüş bir eylemler silsilesi günlerdir devam ediyor. Bunlarla ilgili yorumlarımı ayrıca paylaşacağım, ama bugün biraz daha teknik bir konudan bahsetmek istiyorum.

Bildiğiniz (veya bilmiyorsanız Recep Bey'den öğrendiğiniz) gibi Twitter diye bir bela var. Sağolsun devletimizin polisi de hafta başından beri gençlerimizi bu illetten kurtarmak adına bir seri operasyonlar düzenliyor, twit atan gençleri gözaltına alıyor. İşte tam olarak bu sebeple, eğer demokratik haklarınızı kullanırken gözaltına gitmek istemiyorsanız aşağıda yazanları okumanızı tavsiye edeceğim.

UYARI: Genel olarak aşağıda yazanları uygulamanız halinde görece güvenli olarak İnternet kullanabileceğinizi düşünüyorum. Ancak, herhangi bir şekilde burada yazanları uygulamanız sebebiyle başınıza gelebilecek olaylardan dolayı sorumluluk kabul etmediğimi de hatırlatmak isterim. Aşağıda yazacağım şeylerden bazıları size aşırı paranoyakça gelebilir, ancak karşınızda sadece sizi hedeflemeyen, tüm bir topluluğa rastgele bir şekilde saldıran öfke yumağı bir yönetici olduğunu, ve bu yöneticinin konu iletişim teknolojileri olduğunda ülkenin bütün kaynaklarını yönetecek güce sahip olduğunu aklınızda bulundurun. Sonuçta bunu okuyorsanız büyük olasılıkla direnişçi bir insansınız demektir ki bu da diğer pek çok insanın aksine iki kulağınızın arasında işlevsel bir sinir yumağı bulunduğunu gösteriyor. O sinir yumağını kullanmayı unutmayın.

Özet

TL;DR Eğer aşağıda yazanları okumaya üşenecekseniz hemen Tor Projesi'ne gidip Tor Browser Bundle'ı indirip bundan sonra Web'de gezerken sadece onu kullanın. Mümkünse direniş ve benzeri işler için kullanacağınız ayrı bir Twitter hesabı açın ve o hesaba sadece Tor üzerinden erişin. Bu size makul seviyede bir koruma sağlayacaktır. Ama hala açıklarınız var, öğrenmek için okumaya devam edin.

Neden güvensiz?

Hala okuyor musunuz? Güzel, o zaman biraz teori ile başlayalım. İnternet neden güvensizdir? Aslında bu sorunun cevabı: Sizin yüzünüzden. Güvenlikle, güvende olmakla ilgili asla unutulmaması gereken bir nokta vardır: Hiçbir güvenlik aracı bir sistemi tek başına güvenli kılamaz. Siz ancak internet'i bilinçli kullandığınız, sizi kimlerin, ne kadar takip edebildiğini bildiğiniz ölçüde güvende olabilirsiniz. Bunun için hemen yapmanızı önereceğim birkaç şey:

  1. Web tarayıcınızı daima "gizli modda" ukllanın. Kapattığınız zaman bütün bilgilerin silindiğinden emin olun
  2. Flash vb. zevatı kullanmayın. Evet bu bazı içeriklere erişememeniz anlamına gelecek fakat güvenliğinizi ciddi biçimde artıracaktır. EĞer mutlaka kullanmanız gerekiyorsa web tarayıcınızda ayrı bir profil yaratın ve o profili sadece spesifik flash uygulamalarına erişmek için kullanın. Kesinlikle Twitter vb... hesaplarınıza o profilden erişmeyin.
  3. Herkesin kullanımına açık bilgisayarlarda asla hiçbir hesabınıza giriş yapmayın
  4. Twitter gibi uygulamaları cep telefonunuzda kullanıyorsanız "beni hatırla" tarzı seçenekleri asla işaretlemeyin.

Güvenlik sorumuza dönüp daha teknik bir cevap vermek gerekirse: Siz bilgisayarınızdan (veya tabletinizden, veya cep telefonunuzdan, anladınız işte cihazınızdan) İnternet üzerindeki başka bir cihaza (mesela twitter.com) bağlanmaya çalıştığınızda sizin aranızda kurulan bağlantı doğrudan sizinle karşı taraf arasında kurulmaz. Onun yerine, siz İnternet Servis sağlayıcınızla (mesela Türk Telekom veya Turkcell) bir bağlantı kurarsınız, servis sağlayıcınız kendisinin dahil olduğu daha geniş bir servis sağlayıcılar arası ağ üzerinde birkaç noktadan geçeerek Twitter'ın servis sağlayıcısına ulaşır ve Twitter'ın servis sağlayıcısı da bağlantıyı Twitter'a iletir (TCP/IP'nin nasıl çalıştığını detaylı olarak bilen insanlar şu anda burunlarından alevler soluyor olabilirler, tabii ki gerçekte işler biraz daha karışık ama özünde böyle olduğunu kabul edebiliriz diye düşünüyorum). İşte sizinle Twitter arasında gerçekleşen tüm iletişim bütün bu aracı sistemler üzerinden geçerek kurulur. Bunun nasıl bir soruna yol açacağını tahmin ediyor musunuz? Eğer bu yol üzerindeki sistemlerden biri kötü niyetliyse (veya bizim durumumuzda devletin sıkı kontrolü altındaysa) sizinle Twitter arasında geçen tüm iletişim o kötü niyetli sistemi işletenler tarafından okunabilir, diğer kişiler/kurumlar ile paylaşılabilir. Eh, İnternet bağlantınızı sağlayan operatörün sizin gerçek kimliğinizi bilmek gibi bir yeteneği olduğunu da buna eklersek: Twitter veya başka web sitelerinde hangi ismi kullanıyor olursanız olun, gerçek kimliğiniz apaçık meydandadır.

Şifreleme

Peki bu problemi nasıl çözebiliriz? Bu problemi çözmek için atılabilecek ilk adım bağlantılarınızı SSL ile koruma altına almaktır. Teknik detaylara girmeyeceğim fakat basitçe SSL sizinle bağlandığınız web sitesi arasındaki iletişimin dinlenmesini engellemek için icat edilmiş, eğer online bankacılık kullanıyorsanız zaten büyük olasılıkla sık sık kullandığınız bir teknolojidir. Twitter, Facebook gibi siteleri pek kullanmadığım için bu amaçla özel bir hizmet sunuyorlar mı bilmiyorum fakat kendinizi güvenceye almak adına web tarayıcınıza HTTPS Everywhere eklentisini yükleyebilirsiniz. Bu eklenti sayesinde eğer ki karşınızdaki web sitesi (mesela Twitter) SSL teknolojisini destekliyorsa otomatik olarak SSL bağlantısını aktive etmeyi garanti eden bir eklentidir. Bu eklentiyi kullanmanız halinde artık servis sağlayıcınız SSL destekleyen sitelere yaptığınız bağlantıları dinleyemeyecektir.

Peki şimdi güvende misiniz? Hayır. Herşeyden önce, artık servis sağlayıcınız sizin Twitter'a ne yazdığınızı okuyamıyor olsa da, Twitter'a bağlandığınız hala görünebilir. Daha önemlisi, her ne kadar Twitter bu tip baskılara karşı en iyi direnişi gösteren şirketlerden olsa da Twitter IP adresinizle birlikte sitede gerçekleştirdiğiniz tüm aktivitenin kaydını tutar. Kısacası: Eğer Twitter bir şekilde bu kayıtları paylaşmaya zorlanırsa, kimliğiniz anında açığa çıkacaktır.

Anonimlik

Bu sorun bizi ikinci noktamıza ulaştırır: Anonimlik. Eğer gerçekten güvende olmak istiyorsanız sizinle bağlandığınız web sitesi arasındaki iletişimin sadece izlenemez olması yeterli değildir, aynı zamanda anonim olması da sonsuz önem arzeder. Peki bu anonimlik nasıl sağlanabilir? Basitçe, eğer bağlanmaya çalıştığınız web sitesi sizin kim olduğunuzu tespit edemiyorsa kendinizi anonim sayabilirsiniz. Bunun için Tor projesi çok akıllıca bir yöntem kullanır. Basitçe, Tor ağı birbirine rastgele bir şekilde bağlantılar kuran bir bilgisayarlar topluluğu gibi düşünülebilir. Siz bir noktadan Tor ağı dışındaki bir diğer noktaya (mesela Twitter) bağlanmaya çalıştığınız zaman bu bağlantı rastgele noktalardan geçerek Tor ağının yüzbinlerce (belkide milyonlarca, bilmiyorum sadece tahmin) çıkış noktasından birine iletilir, çıkış noktası da sizin bu bağlantınızı normal internet'teki bir diğer bilgisayara ileterek bağlantınızı sağlar. İşin eğlenceli yanı şudur: Bağlantınız Tor ağı içinde iletilirken geçtiği hiçbir nokta verinin kaynağını veya nihai hedefini bilmez. Sadece kendinden önce ve sonra gelen noktaları bilir, veriyi onlar arasında iletir. Dahası, veri şifrelenmiş olacağı için içeriğinde ne olduğunu da okuyamaz. Bu sayede Tor her ne kadar mükemmel olmasa da alt edilmesi oldukça zor bir anonimleştirme çözümü sunar.

Tor Kullanımı

Şunu sorduğunuzu duyar gibiyim: Harika, peki bunu nasıl kullanabilirim? Tor kullanmanın en kolay yolu Tor web sitesindeki Tor Browser Bundle paketini indirmek olacaktır. Windows, GNU/Linux ve MacOS X için Firefox'un anonimlik için özelleştirilmiş bir sürümünü ve diğer yardımcı yazılımları içeren bu paket sayesinde Tor ağına hemen bağlanabilirsiniz. Bunun dışında iOS için durum nedir bilmiyorum fakat Android platformu için Tor paketleri mevcut. Bu paketleri yükleyerek cep telefonunuzda/tabletinizde de Tor güvenliğini yaşamanız mümkün.

u noktada dikkat edilmesi gereken bir nokta var. Tor her ne kadar size anonimlik güvencesi veren bir yazılım olsa da, tek başına bütün güvenlik ihtiyaçlarınızı çözmez. Örneğin, eğer siz cep telefonunuza Tor uygulamasını yükledikten sonra Tor uyumlu bir yazılım veya web tarayıcısı yerine gidip Twitter'ın kendi yazılımını kullanmaya çalışırsanız Tor'un getirdiği avantajları tamamen kaybetmiş olursunuz. Bu nedenle tavsiyem telefonunuzda web tarayıcısını Tor kullanacak biçimde ayarladıktan sonra Twitter ve benzeri siteleri uygulamalar üzerinden değil, mobil web sitesi üzerinden ziyaret etmenizdir.

Aktivizm ve Tor

İzninizle bu noktada atasözü uyduruyorum: Aktivizm sadece kendini kurtarmak değildir. Aktivizm dediğimiz şeyin doğası gereği aktivist kişi sadece kendini değil içinde bulunduğu topluluğu da düşünerek hareket eder. İşte böyle uydurma bir bağlantıdan sonra yukarıda anlattığım tüm mevzuların kaynağına gelelim: Tor güzel, ama bunu direnişe destek için nasıl kullanırım?

Taksim'de gösteriler ilk başladığında insanlar ciddi bir dayanışma örneği gösterip kendilerini de bir anlamda riske atarak çok önemli bir adım attılar: Kablosuz ağlarını şifresiz hale getirdiler. Bu o sırada mücadelede aktif rol alan insanların iletişim kurmaya, birbirlerini bilgilendirmeye devam etmelerini sağladı. Bu noktada iki problem vardı: Birincisi, kablosuz ağını kullanıma açan insanlar kendilerini bu şekilde tehlikeye atmış oldular. Zira sıkıntı yaşanacak herhangi bir içeriğin izi onların evine kadar sürülebilecekti. İkinci ve daha vahim olanı ise, ülkemizde hala İnternet "vanasının" devletin idaresinde olmasıydı. Bu sayede devlet canı istediği zaman Facebook, Twitter gibi iletişim platformlarına bağlantıyı kesebilirdi. Bu tip engellerin üstesinden gelmek tabi ki mümkün (geçtiğimiz yıllarda internet yasaklarında bunu defalarca tecrübe ettik) ancak peşinizden bir polis güruhu koşturup gaz bombaları yağdırırken bu teknikleri uygulamak biraz zor olabilir diye tahmin ediyorum. İşte bu noktada, bağlantının güvenliğini sağlamak bağlantıyı sağlayana düşer diye düşündüm, ve aşağıda okuyacağınız çözüme ulaştım.

Özgür Yazılımlarla Özgür İnternet Garantisi

Bundan 9 yıl önce hayatımda ilk defa Richard Stallman'ı canlı olarak izleme, anlattıklarını dinleme imkanı bulmuştum. Sözlerine şöyle başlamıştı: "Özgür yazılım, teknik bir konudur, ancak özgür yazılım meselesi, ahlaki ve politik bir meseledir." Bugün geri dönüp baktığımda bu sözlerin önemini bir kere daha anlıyorum. Özgür yazılımları "özgür" kılan şey sadece kodlarının açık ve herkes tarafından geliştirilebilir olması değildir. Özgür yazılım aynı zamanda insanların özgürlüğünü sağlamak için de en kritik araçları sağlayan platform olmuştur. İşte şimdi biz de özgür yazılımların bize sunduğu imkanlarla düşünce ve ifade özgürlüğümüzü savunmak için bağlananları Tor ağı üzerinden anonim olarak internete bağlayan bilr kablosuz erişim noktası (access point) yapacağız.

Aşağıda anlatacağım şeyleri bir Raspberry Pi üzerinde Raspbian GNU/Linux Wheezy Sever Edition kullanarak gerçekleştirdim, ancak Debian tabanlı herhangi bir sistemde de çalışacağını tahmin ediyorum. Eğer elinizde GNU/Linux yüklü bir bilgisayar yoksa her zaman bir Live CD ile de buraada yazanları uygulayabilirsiniz. Hatta daha bile iyi olur, yarın öbür gün polis kapınıza dayanırsa bilgisayarınızı kapattığınız anda bütün deliller yol olur.

Malzemeler: Bir adet GNU/Linux (tercihen Debian tabanlı) işletim sistemi, en az biri kablosuz olmak üzere en az iki ağ arayüzü bulunan bir bilgisayar (laptop, netbook veya Raspberry Pi ideal olacaktır), bir adet internet bağlantısı (kablolu veya kablosuz, hatta 3G dahi olabilir)

Bu noktada belirtmem gereken bir nokta var. Bu sistemin işleyebilmesi için kullanılacak kablosuz ağ kartının erişim noktası olarak çalışabilmesi gerekiyor. Ne yazık ki elimde hangi cihazların uyumlu olduğu ile ilgili tam bir liste yok, ancak belki Raspberry Pi uyumlu kablosuz ağ arayüzleri listesi biraz yardımcı olabilir. Ben kullandığım TP-Link TL-WN822N cihazını o listeden seçerek aldım ve hiç sorun yaşamadım.

Kurulum

Pekala, haydi başlayalım. Buradan sonra okuyacağınız herşeyi root kullanıcısıyla veya sudo kullanarak yaptığınızı varsayacağım. İlk yapmamız gereken şey bilgisayarımızın internet bağlantısı olduğundan emin olmak. Bundan emin olduktan sonra şu paketleri yüklüyoruz: iptables, tor, hostapd ve udhcpd (eğer istiyorsanız ISC DHCPD de olur fakat ben konfigürasyon kolaylığı ve az kaynak harcaması sebebiyle bunu tercih ettim). Debian kullanıcıları için: aptitude install iptables udhcpd tor hostapd. Ardından sırasıyla bu yazılımları yapılandırmamız gerekiyor

Kablosuz arayüzü

İlk önce sisteminize taktığınız ağ kartının çalıştığından emin olun. Konsola iwconfig komutunu yazdığınızda en az bir ağ arayüzü için çıktı üretmelidir. Eğer tüm ağ arayüzleri için "no wireless extensions." metnini görüyorsanız kablosuz arayüzünüz çalışmıyor demektir, önce onu çalıştırın.

Kablosuz arayüzünüzün çalıştığından emin olduktan sonra arayüzünüzü sisteminiz açıldığında statik bir IP adresi alacak şekilde ayarlayın. Debian sistemler için bunu /etc/network/interfaces dosyasına aşağıdaki satırları ekleyerek yapabilirsiniz:

auto wlan0
iface wlan0 inet static
  address 192.168.42.1
  netmask 255.255.255.0
  hostapd /etc/hostapd/hostapd.conf

Burada 192.168.42.1 yerine tabii ki kendi dilediğiniz (ama internette kullanılmayan) bir IP adresini yazabilirsiniz. Ama yazının geri kalanında ben 192.168.42.1 yazdığınızı varsayacağım. En altta gördüğünüz hostapd satırı ise bu arayüz çalışmaya başladığı zaman erişim noktası olarak çalışmalsını sağlayan hostapd yazılımını tetiklememizi sağlıyor. Bütün bunları yazmadan önce aynı dosyadaki diğer olası ayarları silmeyi/deaktive etmeyi unutmamanızı öneririm.

Erişim Noktası Konfigürasyonu

hostapd ayarları

Sıra geldi kablosuz arayüzümüzü erişim noktası olarak yapılandırmaya. Bunun için basitçe yapmamız gereken /etc/hostapd/hostapd.conf dosyasına aşağıdaki satırları eklemek:

#Ağ arayüzünüzün adı, büyük olasılıkla wlan0
interface=wlan0

#Kullanılacak olan sürücü
driver=nl80211

#Kablosuz ağınızın adı
ssid=FreedomPi

#Hız ayarı
hw_mode=g

#Eğer ağ kartınızın 802.11n desteği yoksa bunu 0 yapabilirsiniz.
ieee80211n=1
wmm_enabled=1

#Sadece WPA2 kullansın
wpa=2

#Diğer WPA ayarları
wpa_passphrase=cokgizliparola
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP

Eğer kablosuz ağınızı tamamen açık kılmak istiyorsanız (ki bu ağınızı kullanan insanlar için güvenlik riskleri yaratacaktır) wpa_ ile başlayan satırları silmeniz yeterli olacaktır. Dosyaya bu satırları yazdıktan sonra komut satırında hostapd /etc/hostapd/hostapd.conf komutunu çalıştırıp hata vermediğini gördüğünüzde konfigürasyonunuz hazır demektir. Ctrl+C'ye basarak durdurabilir, dilerseniz ifdown wlan0; ifup wlan0 yazarak kablosuz ağınıza bağlı olarak çalışmaya başlamasını sağlayabilirsiniz.

udhcpd ayarları

Diğer cihazların bu kablosuz ağa bağlanabilmeleri için bağlandıkları zaman bir IP adresi ve temel ağ yapılandırma bilgilerini otomatik olarak alabilmeleri gerekir. Bunun için basit bir DHCP sunucusu olan udhcpd'yi kullanacağız. Bunun için öncelikle /etc/udhcpd.conf dosyasına aşağıdaki satırları yazalım:

# Kullanıcılara dağıtacağımız IP adres aralığı. Kablosuz arayüzünüze
# atadığınız IP ile aynı IP aralığını kullanmaya dikkat edin.
start		192.168.42.20
end		192.168.42.254

# udhcpd'nin çalışacağı ağ arayüzü
# DİKKAT! Buraya kesinlikle internete bağlanmakta kullandığınız arayüzü
# yazmayın yoksa çok tuhaf hatalar alabilirsiniz.
interface	wlan0

# Bağlanan kullanıcılar Tor ağına güvenli bir şekilde erişmek istiyorlarsa
# Tor'un DNS sunucusunu kullanmaları kritik öneme sahip.
opt	dns	192.168.42.1

# Erişim noktası haline getirdiğimiz ağ arayüzümüzün IP adresi
opt	router	192.168.42.1

# Kesinlikle mecburi değil, ne isterseniz o olabilir
option	domain	freedompi

# Kullanıcılara tanımlanacak ağ maskesi. Ne olduğunu bilmiyorsanız olduğu
# gibi bırakın.
option	subnet	255.255.255.0

# IP adresleri saatte bir yenilensin. Özellikle çok aktif ortamlarda
# adres tükenmesini engellemek için gerekebilir.
option	lease	1800

Bunun ardından yapmamız gereken bir değişiklik daha var. Debian sistemlerde udhcpd öntanımlı olarak sistem açılışında çalışmayacak şekilde ayarlanmıştır. Çalışır hale getirmek için /etc/default/udhcpd dosyasındaki DHCPD_ENABLED="no" şeklindeki satırı DHCPD_ENABLED="yes" olarak değiştirin. Bunun ardından service udhcpd restart komutu ile servisi başlatabilirsiniz.

Bu noktada eklemek istediğim bir not var. Benim Raspbian sistemimde udhcpd tuhaf bir şekilde sistem loguna can't open '/var/lib/misc/udhcpd.leases': No such file or directory hatasını vererek çalışmayı reddediyordu. Sebebini bulmaya çalışmaktansa touch /var/lib/misc/udhcpd.leases komutuyla dosyayı yarattım ve çalıştı. Eğer benzer bir sorun yaşarsanız aklınızda olsun.

Şu anda sistemimiz bağlanılabilir olmalı. İkinci bir cihazdan tanımladığınız SSID'ye bağlanmaya çalışarak sisteminizin IP alıp almadığını test edebilirsiniz. Henüz internete bağlanamayacağınızı da aklınızda bulundurun. Dilerseniz bir de erişim noktası IP adresinize ping atın.

Tor konfigürasyonu

Tor güncel sürümlerinde Transparan Proxy desteği ile gelmekte. Bizim de yapmamız gereken şeyler birkaç adımdan oluşuyor.

  1. Tor'da Transparan Proxy özelliğini aktive etmek.
  2. Tor'un DNS çözücü özelliğiniz aktive etmek
  3. Sisteme erişim noktası arayüzünden gelen bütün bağlantıları Tor'un transparan proxysine yönlendirmek
Bunun için öncelikle /etc/tor/torrc dosyasına aşağıdaki satırları ekleyerek başlayalım:

# Tor'a özel .onion uzantılı adresleri çözmek için kullanılacak IP bloğu.
# Eğer bu IP bloğunu bir şekilde kullanıyorsanız başka bir blok
# atayabilirsiniz.
VirtualAddrNetwork 10.192.0.0/10

# Tor ağındaki gizli servislerin yukarıdaki IP adres bloğuna otomatik
# atanmasını sağla.
AutomapHostsOnResolve 1

# Transparan proxy'yi aşağıdaki IP adresi ve Port'ta çalıştır
TransPort 192.168.42.1:9040

#DNS çözücüsünü aşağıdaki adres ve portta çalıştır.
DNSPort 192.168.42.1:53

Böylece yukarıdaki ilk iki adımı tamamlamış olduk. Ardından sistemimize kablosuz erişim noktası üzerinden gelen bağlantıları Tor'a yönlendirecek iptables kurallarını ekleyelim:

# Kullanıcıların başka bir DNS sunucusu kullanmasını engellememiz gerekiyor.
# Aksi halde DNS sunucularının yöneticileri Twitter'a bağlanmaya çalıştığımızı
# anlayabilirler.

iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 53 -j REDIRECT --to-ports 53

# Gelen tüm bağlantıları Tor'un transparan proxy servisine yönlendir
iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

Bitti!

Tebrikler, şu anda tam olarak çalıan anonim bir erişim noktanız var. Bundan sonra bu erişim noktası üzerinden yapacağınız tüm bağlantılar, cihaz veya yazılım farketmeksizin Tor ağı üzerinden bağlanacaktır.

Dikkatli gözlerden kaçmadığından eminim, iptables yapılandırmamız cihazı reboot ettiğimiz zaman kaybolacaktır. Bunun için iptables-save ve iptables-restore komutlarını kullanan küçük bir açılış betiği yazmak mümkün tabii ki fakat saat çok geç oldu ve benim gözlerimden uyku akıyor. Yarın bir aksilik olmazsa tamamlanmış bir Raspbian imajı yüklemeyi ve açılış betiğini de eklemeyi planlıyorum.

Daha öte planlar

Ben yukarıda bahsettiğim sistemi Raspbian üzerinde geliştirdim ve kullandım. Bu kadar ucuza malolan, bu kadar basit bir sisteme bir pil ve bir 3G erişimi eklediğinizde işte size bir mobil internet özgürlüğü platformu. Şu anda bunu daha geniş alanlara yayabilmek için olası mesh network teknolojilerini inceliyorum. EĞer bir ilerleme kaydedersem hemen deneyip raporlayacağım. İyi geceler.

Kaynaklar

[01:25] | [] | # | G! |
Elektrikli Posta
Uptime
1 yıl, 18 gün, 19 saat, 5 dakika
Çocuklara Bilgisayar
Kategoriler
/ (201)
  dev/ (13)
  kod/ (28)
  life/ (2)
  linux/ (38)
    freedays/ (2)
    senlik/ (0)
      2006/ (15)
  misc/ (58)
  mobil/ (3)
  musiki/ (18)
  net/ (10)
  tech/ (9)
  web/ (5)
Zaman Makinesi
< June 2013 >
SuMoTuWeThFrSa
       1
2 3 4 5 6 7 8
9101112131415
16171819202122
23242526272829
30      
Kapı Komşuları
Güzel Siteler
Ivır zıvır
XML Feed

FSF Associate Member: 2040

Powered by PyBlosxom

Valid XHTML 1.0!