Veritabanı bağlantısı kurulurken hata oluştu

Veritabanı bağlantısı kurulurken hata oluştu. Geçmiş olsun!

Merhabalar,

Bu yazıda gözbebeğim, canımın içi sitem Limenya’dan ve ona bir süre musallat olan yukarıdaki hata mesajından bahsedeceğim.

Limenya’yı yaklaşık 7 ay önce kurdum. Amacım ilgimi çeken konuları paylaşmaktı. Aslında uzunca bir süre bu işi Vikipedi üzerinde yaptım. Fakat daha sonra “neden Vikipedi yerine kendi sitemde yazmıyorum?” diye düşündüm ve burayı açtım. Gün geçtikce de sitemin ziyaretçi sayısı arttı ve şu an iyi bir okuyucu kitlem var. Bundan çok mutluluk duyuyorum. Sitedeki paylaşımlarımdan başkalarının faydalanıyor olduğunu görmek mutluluk verici. İşten, güçten vakit bulduğum sürece de paylaşımlara devam edeceğim.

Bugünkü yazımın konusu biraz teknik. Uzun zamandır yaşadığım bir sorunu ve çözümünü sizlere de yardımcı olması açısından paylaşacağım. WordPress site sahibi olup da aşağıda bahsedeceğim dertten muzdarip olmayan insan sayısı azdır.

Veritabanı bağlantısı kurulurken hata oluştu

Evet meşhur sorunumuz bu: Veritabanı bağlantısı kurulurken hata oluştu (ingilizce WordPress kullanıyorsanız alacağınız hata: Error connecting to database).

Veritabanı bağlantısı kurulurken hata oluştu

Öncelikle Limenya’nın çalıştığı server ve platformdan bahsedeyim. DigitalOcean’dan satın aldığım 1 core işlemci, 1GB memory, 30GB SSD Disk ve 3TB aylık veri transferi olan bir sunucu üzerinde çalışıyor Limenya. İlk başlarda 512mb’lık paketten almıştım ve bir süre sonra ziyaretçi sayım artınca 1GB’lık pakede geçtim. Fakat ara ara Veritabanı bağlantısı kurulurken hata oluştu mesajları almaya başladım. Sitem hemen hemen hergün bu hata nedeniyle erişilemez hale geliyordu. Çok canım sıkılmıştı. DigitalOcean sürekli pakedinizi yükseltin memory’niz yetmiyor diyordu fakat sorun aşırı ziyaret değildi. Başka bir sıkıntı vardı. Siteye belirli aralıklarla saldırı oluyordu. Ve nihayet DigitalOcean 4 Şubat 2016’da bir çözüm önerisi sundu. Zira forumlarda herkes aynı hatadan şikayet ediyordu. Aşağıdaki yazıyı sitenin forum sayfasında yayınlanan çözüm önerisinden aktarıyorum. Ben bu adımları uyguladım ve başarılı bir sonuç aldım. Umarım sizin de işinize yarar.

WordPress popüler ve güçlü bir CMS (içerik yönetim sistemi) platformudur. Bu popülaritesi zararlı diyebileceğimiz trafik ve saldırılar getirebiliyor maalesef.

Korunmamış veya optimize edilmemiş bir sunucu kötü niyetli trafiğin/saldırıların küçük bir miktarını alsa bile çökebilir. Bu yüzden sunucunun koruma ve optimize işlemleri iyi yapılmalıdır. Bu ataklar neticesinde sunucu üzerindeki sistem kaynakları tükenir ve çalışmaz hale gelir. MySQL gibi servisler işlemez hale gelir. En bilinen hata mesajı Error connecting to database veya Türkçe karşılığı Veritabanı bağlantısı kurulurken hata oluştu. Aynı şekilde konsol üzerinden sunucuya bağlandığınızda Out of memory (Yetersiz hafıza) hataları görürsünüz.

Aşağıdaki rehber sitenizi ve sunucunuzu XML-RPC saldırılarından nasıl koruyacağınızı gösterecek.

Öncelikle aşağıda anlatılan işlemleri yapabilmek için şu koşulların sağlanması lazım;

  • Ubuntu 14.04 üzerinde çalışan bir WordPress
  • sudo yetkisi olan bir non-root kullanıcı

Ubuntu 14.04 üzerinde çalışan bir WordPress blogunuz olduğunu varsayıyoruz. Dolayısıyla bu adımı geçiyorum.

sudo yetkisi olan non-root bir kullanıcınız yoksa aşağıdaki şekilde oluşturabilirsiniz;

adduser test komutu ile test kullanıcısı oluşturabilirsiniz.

adduser

Şimdi test adında bir kullanıcımız var fakat bu kullanıcının standart yetkileri var. Admin yetkileri henüz yok. Bu kullanıcıyı sudo grubuna ekleyerek sudo komutu ile admin yetkisi gerektiren işlemleri yapmasına izin verebiliriz.

Aşağıdaki komutu kullanarak test kullanıcısını sudo grubuna ekliyoruz.

gpasswd -a test sudo

Artık test kullanıcımız sudo komutu ile admin yetkisi gerektiren komutları çalıştırabilir! Aşağıda anlatılan tüm komutların non-root bir kullanıcı ile çalıştırılması gerekiyor. Bu yüzden oluşturduğunuz bu yeni kullanıcı ile giriş yapıp bu komutları çalıştırmalısınız.

XML-PRC Nedir?

WordPress uzaktan çalıştırılan fonksiyonlar için XML RPC kullanır. Ekşi Sözlük’te tanımı şöyle verilmiş;

“Blogger gibi blog platformlarının ya da wbloggar gibi masaüstü blog yazılımlarının server’da duran blog api’si ile haberleşip içerik yayınlamasını sağlayan bir protokol aynı zamanda.”

WordPress’in popüler eklentisi JetPack ve WordPress mobil uygulaması XML-RPC kullanan iki büyük örnektir. Bu fonksiyon maalesef bazı kötü niyetli kişilerce Wordpress barındıran bir sunucuya binlerce ve onbinlerce request gönderip o sunucuyu etkisiz hale getirmede de kullanılır. Sunucuya kısa bir zaman dilimi içerisinde binlerce request gelir ve sunucu kaynakları yetersiz hale gelerek çalışamaz duruma gelir.

XML-PRC Saldırısı Nasıl Tespit Edilir?

XML-PRC saldırısını iki farklı yöntemle tespit edebilirsiniz;

  1. WordPress siteniz göçtüğünde ekranda kocaman “Error connecting to database” ya da “Veritabanı bağlantısı kurulurken hata oluştu mesajı görürsünüz.
  2. Sunucu loglarını kontrol ettiğinizde pek çok sayıda “POST /xmlrpc.php HTTP/1.0” kaydı görürsünüz.

Sunucu loglarınızın yeri kullandığınız Linux dağıtımına göre farklılık gösterebilir.

Ubuntu 14.04 üzerinde Apache loglarında XML-PRC kaydı olup olmadığını aşağıdaki komutla tespit edebilirsiniz;

sudo grep xmlrpc /var/log/apache2/access.log

Ubuntu 14.04 üzerinde Nginx loglarında XML-PRC kaydı olup olmadığını aşağıdaki komutla tespit edebilirsiniz;

sudo grep xmlrpc /var/log/nginx/access.log

Eğer yukarıdaki komutları çalıştırdığınızda aşağıdaki şekilde satırlar görüyorsanız WordPress siteniz çok sayıda XML-PRC saldırısına maruz kalıyor demektir.

111.222.333.444:80 555.666.777.888 - - [01/Jan/2016:16:33:50 -0500] "POST /xmlrpc.php HTTP/1.0" 200 674 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"

Aşağıda bu saldırılardan sitenizi nasıl koruyabileceğiniz anlatılacak.

Yöntem 1: Jetpack eklentisini kurun

WordPress’in en popüler eklentilerinden biri Jetpack. Jetpack sayesinde sitenizi XML-RPC benzeri saldırılardan koruyabilirsiniz. Tek yapmanız gereken eklentiyi kurmak ve aşağıdaki gibi ayarlar ekranında Koruma özelliğini aktif hale getirmek. Bu özelliği aktif hale getirdikten sonra Jetpack sitenizi saldırılara karşı koruyacaktır. Fakat bu oran %100 değil de %90 oranında olabilir. Yani %10 bir ihtimal halen saldırılara karşı korunmasız olabilirsiniz.

jetpack_eklenti

Yöntem 2: XML-RPC trafiğini manuel engelleyin

Ben hem Jetpack kullanıyorum hem de manuel engelleme yapıyorum. Apache veya Nginx konfigürasyonuna ekleyeceğiniz bir kod ile bütün XML-RPC trafiğini engelleyebilirsiniz.

Apache kullanıyorsanız aşağıdaki komutu çalıştın;

sudo nano /etc/apache2/sites-available/000-default.conf

ve VirtualHost tag’i altına aşağıdaki satırları ekleyin.

<VirtualHost>
…    
    <files xmlrpc.php>
      order allow,deny
      deny from all
    </files>
</VirtualHost>

Kaydedip çıktıktan sonra Apache’yi restart etmeniz gerekir.

sudo service apache2 restart

Nginx kullanıyorsanız;

sudo nano /etc/nginx/sites-available/example.com (sitenizin tam adresini girmelisiniz buraya)

server bloğu altına aşağıdaki kodu eklemelisiniz;

server {
…
 location /xmlrpc.php {
      deny all;
    }
}

Kaydedip çıktıktan sonra web server’ı restart etmelisiniz;

sudo service nginx restart

Bu yöntemleri uyguladıktan sonra access.log’larınız kontrol ettiğinizde yine de XML-RPC içeren satırlar göreceksiniz fakat bu kez sonuç kodu olarak 200 yerine daha farklı bir sayı gelmeli. Eğer 200 yerine 500 veya farklı bir sayı geliyorsa işlemleri doğru yapmışsınız demektir. Tebrikler!

111.222.333.444:80 555.666.777.888 - - [01/Jan/2016:16:33:50 -0500] "POST /xmlrpc.php HTTP/1.0" 500 674 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"

Sonuç

Yukarıda anlatılan yöntemleri kullanarak XML-RPC saldırılarından sitenizi koruyabilir ve kaynaklarınızın tüketilmesini engelleyebilirsiniz. Sistem kaynaklarının aşırı tüketimi sitenizi her zaman çalışmaz hale getirir. Sitenizi sürekli online tutmak için bu yöntemleri uygulamanızda fayda var. Umarım faydası olur!

Alternatif Yöntem

Diyelim ki yukarıdaki işlemlerin hiçbiri sorununuzu çözmedi. O zaman aşağıda anlatacağım yöntemi kullanın. En azından sunucunuzun erişilemez olmasını önlemiş olursunuz. Aşağıdaki yöntem şu; basit bir script yazacağız. Bu script her 1 dakikada çalışacak ve mysql’in çalışıp çalışmadığını kontrol edecek. Eğer servis çalışmıyorsa çalıştıracak ve size mail atacak.

  1. Öncelikle terminal ile sunucunuza bağlanın.
  2. nano mysqlfix.sh komutu ile scripti oluşturun.
  3. Aşağıdaki komutu bu scriptin içine yapıştırın.

#!/bin/bash
PATH=/usr/sbin:/usr/bin:/sbin:/bin
if [[ ! “$(/usr/sbin/service mysql status)” =~ “start/running” ]]
then
echo “MySQL restarted” | mail -s “Mysql Servisi Restart Edildi” email@domain.com
sudo service mysql start
fi

4. Bu komutta belirtilen email@domain.com kısma kendi email adresinizi yazın. CTRL+X ile kaydedin ve çıkın.

5. chmod +x mysqlfix.sh komutu ile dosyaya erişim verin.

6. Şimdi cronjob oluşturalım. crontab e komutunu çalıştırın. Açılan dosyanın en sonuna */1 * * * * /root/mysqlfix.sh komutunu yapıştırın. CTRL+X ile kaydedip çıkın.

7. Çalışıp çalışmadığını test etmek için /usr/sbin/service mysql stop komutu ile mysql’i durdurun ve 1 dakika bekleyin. 1 dakika sonra script mysql’i restart edecek ve size bilgilendirme maili atacak.

Hepsi bu kadar!

XKeyscore Nedir?

XKeyscore nedir? XKeyscore veya XKEYSCORE (XKS olarak kısaltılır) günlük bazda arayıp topladığı global internet verilerini analiz etmek için ilk kez ABD Ulusal Güvenlik Ajansı (NSA) tarafından kullanılan eski gizli bir bilgisayar sistemidir. Program Avustralya Elektronik İstihbarat Müdürlüğü, Kanada İletişim Güvenlik Kurumu, Yeni Zelanda İletişim Güvenliği Bürosu ve Almanya Federal Haber Alma Servisi dahil olmak üzere diğer casus kurumları ile paylaşılmıştır.

XKeyscore_logo

Edward Snowden’ın Temmuz 2013’te Sydney Morning Herald ve O Globo gazetelerindeki yazılarının ardından program kamuoyu tarafından bilinir hale geldi. Programın kod adı daha önceki gazete yazılarında, online iş arama sitelerinde ve cv’lerde belirtildiği için kamuoyunun bilgisindeydi.

3 Temmuz 2014’te XKeyscore’un kaynak kodlarının bir kısmı Alman ARD kanalının bir alt kuruluşu olan Norddeutscher Rundfunk tarafından yayınlandı. Uzmanlardan oluşan bir ekip kaynak kodunu analiz etti. Bu analizler neticesinden XKEYSCORE’un ırk, cinsiyet, etnik köken ve coğrafi konum gibi belirli kullanıcı verilerini işaretleyerek kullanıcı ölçümleri yaptığı belirlendi.

XKeyscore Nedir?

XKeyscore epey karmaşık bir sistem ve uzmanların programın işleyişi ve kapasitesi hakkında farklı yorumları var. Edward Snowden ve Glenn Greenwald, XKeyscore’un sınırsız istihbarata olanak sağladığını ve dünyanın her yerindeki her insanı sınırsız bir şekilde gözetleyebilen bir sistem olduğunu söylerken, NSA sistemin kullanımının sınırlı ve kısıtlı olduğunu söyledi.

The Washington Post’a göre XKeyscore; NSA’ya ait olup kullanıcı arayüzleri, arka uç veri tabanları, sunucular ve yazılımlardan oluşan istenilen türde verileri elde etme sistemidir.

26 Ocak 2014’te bir Alman radyosunda Edward Snowden’a XKeyscore ile neler yapılabileceği soruldu. Snowden’ın cevabı şöyle oldu;

“E-mail adresi olan dünyadaki herhangi birinin e-maillerini okuyabilirsiniz. Herhangi bir internet sitesine gelen ve giden tüm trafiği izleyebilirsiniz. Herhangi birinin kullandığı bir bilgisayarı izleyebilirsiniz. Bir laptopun yer değiştirme hareketlerini takip edebilirsiniz. Bu program NSA’nın bilgiye erişmek için kullandığı tek durak noktasıdır.

…Kişileri etiketleyebilirsiniz.. Diyelim ki büyük bir Alman şirketinde çalışıyorsunuz ve ben o ağa erişmek istiyorum; kullanıcı adınızı bir yerlerden track edebilirim ve gerçek adınıza ulaşabilirim, arkadaşlarınızı bulabilirim ve bunların neticesinde ağ üzerinde size özel parmak izinizi oluşturabilirim ve böylece dünya üzerinde nereye giderseniz gidin sizi takip edebilirim.”

The Guardian’a göre; düşük seviye bir NSA analisti XKeyscore benzeri bir sistem ile istedikleri e-mailleri okuyabilir, istedikleri telefonarı dinleyebilir, tarayıcı geçmişini ve Microsoft Word dökümanlarını öğrenebilir. Ve bütün bunları mahkeme kararı olmadan, hatta yönetici onayı olmadan bile yapabilir.

Ayrıca NSA’daki toplanmış veribankaları üzerinde NSA analistleri istedikleri aramaları yapılarak NSA’da kayıtlı tüm e-mailleri, telefon konuşmalarını takip edebilir veya tarayıcı geçmişine veya Google aramalarına bakabilir ve takip etmek istedikleri kullanıcılar ve IP’ler için alarmlar koyabilir ve ilerde bir aktivite olduğunda bildirim alabilirler.

Peki NSA ne diyor?

30 Temmuz 2013’te NSA resmi bir yazı ile, XKeyscore’un yasal olarak yabancı elektronik istihbaratı izleme programının bir parçası olarak kullanıldığını duyurdu. “ABD’yi ve onun çıkarlarını korumak adına liderlerimizin gerek duyduğu bilgileri edinebilmek için meşru yabancı istihbarat hedefleri hakkında bilgi toplamak adına programın yasalara uygun şekilde kullanıldığı” ifade edildi. “Görevimizi başarılı bir şekilde yapabilmek, ulusumuzu ve ABD ile yurtdışındaki müttefiklerini korumak için bilgi toplandığı..” belirtildi. Verilere erişim konusuyla ilgili olarak da yapılan basın açıklamasında NSA’daki analistlerin izinsiz olarak verilere, XKeyscore gibi programlara erişemediği.. Sadece görev gereği erişmesi gereken analistlere izin verildiği.. belirtildi. Ayrıca programda her bir analist için belirli erişim seviyelerinin belirlendiği ve limit ve sınırlandırmaların olduğu.. ifade edildi.

NSA’nın XKeyscore ile ilgili hazırladığı Top Secret ibareli sunumda XKeyscore’un “DNI Exploitation System/Analytic Framework” olduğu yazıyor. DNI Digital Network Intelligence’in kısaltması. Yani internet trafiğinden edinilen istihbarat anlamına gelmiş oluyor.

XKeyscore Nedir?
XKeyscore

Edward Snowden XKeyscore’un bir arama motoru işlevi gördüğünü söylüyor. XKeyscore pasif bir şekilde dinliyor ve izliyor fakat hedefteki ağlara herhangi birşey göndermiyor. Fakat NSA’nın siber saldırı timi olarak bilinen “Tailored Access Operations” ve benzeri başka programları tetikleyerek aktif saldırı gerçekleştirme yeteneğine sahip.

XKeyscore Veri Kaynakları

XKeyscore 150 farklı lokasyonda 700’den fazla server’dan oluşuyor. Farklı ülkelerdeki bu lokasyonlar ABD ve onun müttefik askeri üsleri, elçilikleri ve konsolosluklarından oluşuyor. Avusturalya ve Yeni Zelanda’da da 5’e yakın üs olduğu bildiriliyor.

Xkeyscore-hiyerarşisi
Xkeyscore hiyerarşisi

2008 yılındaki NSA sunumuna göre bu XKeyscore serverları aşağıdaki kolektif sistemlerden topladığı bilgilerle besleniyor;

  • F6 (Özel Toplama Servisi): Yabancı diplomatlar ve liderlere casusluk dahil gizli operasyonlar yürüten CIA ve NSA ortak operasyonu.
  • FORNSAT (ECHELON): “yabancı uydu koleksiyonu” anlamına gelir ve uydulardan istihbarat sinyalleri toplar.
  • SSO (Özel Kaynak Operasyonları): Telekomünikasyon sağlayıcıları ile işbirliği içinde olan NSA birimi.

2013 yılında İsveç medyasında yayınlanan bir sunumda ise aşağıdaki veri kaynakları belirtilmiş;

  • Amerikan casus uçaklarından, drone’lardan ve uydulardan elde edilen bilgiler.
  • Tailored Access Operations; NSA’nın hacking ve siber savaş birimi.
  • FISA (Yabancı istihbarat izleme yasası); Yabancı istihbarat izleme mahkemesinin onayladığı tüm izlemeler.
  • Üçüncü partiler; Belçika, Danimarka, Almanya, İtalya, Japonya, Hollanda, Norveç ve İsveç gibi ABD’nin dış müttefikleri.

Peki XKeyscore nedir ve ne yapar? XKeyscore bütün bu kaynaklardan gelen verileri toplar ve depolar. Çeşitli pluginler sayesinde verileri telefon numarası, email gibi alanlardan arama yapılabilecek şekilde indeksler.

KS12

Fakat sistem devamlı olarak çok fazla veri topladığından bu verileri kısa bir süreliğine depolar. İçerik verisi sistemde 3 ila 5 gün saklanırken, metadata (üstveri) 30 güne kadar saklanır. Guardian’da yayınlanan bir yazıya göre NSA’nın bazı günler bu sistemde topladığı veri miktarı 20+ terabyte’ı bulabiliyor ve bu veriyi ancak 24 saat tutabiliyorlar.

Bu linkten XKeyscore nedir ne değildir ve hakkında Top Secret ibare ile NSA’nın hazırladığı sunumu inceleyebilirsiniz.

Girişim Mezarlığı

Mezardakilerin pişman oldukları şeyler için dünyadakiler birbirini kırıp geçirmektedir. -İmam Gazali

Girişim, girişimci, inovasyon.. kulağa çok güzel gelen ifadeler.

TDK girişimciyi şöyle tanımlıyor;

Üretim için bir işe girişen, kalkışan kimse, müteşebbis. 2. Ticaret, endüstri vb. alanlarda sermaye koyarak girişimde bulunan kimse, müteşebbis.

TDK’nın özellikle belirttiği gibi bir işe girişmek için önce bir sermayenizin olması gerekiyor. Bu sermayeye sahip olduktan sonra istediğiniz işe teşebbüs edebilirsiniz. Bazılarının herhangi bir sermayesi yoktur. Bu durumlarda melek yatırımcı (!) abiler ortaya çıkar ve der ki; gel, biz sana TDK’nın da belirtmiş olduğu gerekli sermayeyi sağlayacağız. Fakat sen de bize bu girişimden %50 pay vereceksin. Tabi bu melek abiler her sermayesiz girişime bu şekilde babacan yaklaşmaz. Sadece potansiyel gördüklerine böyle babacandırlar. Ve aslında biraz da risk almış olurlar. Zira girişim tutmaz ise yatırımları boşa gitmiş olacaktır. İşte hem Türkiye’de hem de dünyada hergün yüzlerce girişim açılmakta ve yine yüzlercesi kapanmakta. Bunlardan bir dikiş tutturup yatırımcısını sevindiren sevindirmeyenlere oranla daha düşük. Türkiye de girişim noktasında adeta bir cennet. Ve gerek yatırımcıların gerekse girişimcilerin vizyonsuzluğu neticesinde adeta bir mezarlık. Ülkemiz adeta bir girişim mezarlığına dönmüş durumda. İnternetin ıssız bucaksız köşelerinde bir zamanlar büyük umutlarla başlayan girişimlerin mezarları var.

girisim_mezarligi

Geçenlerde e-Tohum sitesinde dolaşırken geçmiş yıllardaki girişim başvurularına denk geldim. 2009’a kadar giden bir girişim arşivleri var. Bunları incelerken döneminde çok rağbet görmüş, belki de büyük bir umutla başlamış girişimlerin pek çoğunun internet sayfasında yeller esiyordu ve “This domain is for sale” yazılarıyla karşılaşıyordum. Fakat bu bir ve iki tane değildi. Düzinelerce idi. Ben de bu girişim arşivlerinin birer mezara dönüşmesini ibretle izledim açıkcası. Aşağıda bu mezarlığın sakinlerini sizlerle paylaşıyorum.

Not: Bu listede sadece e-Tohum üzerinde ödül almış ve yılın girişimi seçilmiş ve daha sonra mezarlığa dönüşmüş girişimler yer almaktadır. Son 3 yılı çıkardım sadece. Daha fazla geriye gitmeye kalbim dayanmadı.

girisim_mezarligi2

2013 Girişim Mezarlığı

2013 yılında 39 e-Tohum başarılı girişiminden 17 tanesi yani %43‘ü mezarlıkta yerini almış.

tarzimon.com
stajyeri.com
abcde.com
clovergamestudios.com
iyiuygulama.com
cardgusto.com
spine
IS&SD
paraplejik.com
sofigo.com
muvizi.com

muvizi

muvizi2

cetciz.com
fashionple.com
odak.net
kidomini.com
announce4me.com
signup.likelyapp.com

2014 Girişim Mezarlığı

2014 yılında 37 e-Tohum başarılı girişiminden 14 tanesi yani %37‘si mezarlıkta yerini almış.

formhane.com.tr
bast-home.com

girisim

giftek.it
supportsoad.com
otekne.com
boutiqpress.com
govatra.com
stilkolik.com
faturafinansman.com
hoguma.com
tazelezzetler.com
guessabout.me
palwar.com
giftmeapp.com

2015 Girişim Mezarlığı

2015 yılında 33 e-Tohum başarılı girişiminden 5 tanesi yani %15‘i mezarlıkta yerini almış.

sociomonitor.com
gamelooper.com
formetre.com
richiepic.com
kahin

Mezardakilerin pişman oldukları şeyler için dünyadakiler birbirini kırıp geçirmektedir. -İmam Gazali

Deep Web

Deep Web ya da diğer ismiyle dark web ya da darknet ya da Türkçe adıyla karanlık web; özel erişim, yazılım veya konfigürasyon ile erişilebilen karanlık ve gizli internet ağlarında barındırılan içeriğe verilen ad. Deep web’in içeriği arama motorları tarafından genelde indekslenmez.

Deep web; Tor ve I2P gibi pek çok değişik darknet’lerden meydana gelir.

2014’te yapılan bir araştırmaya göre deep web’de Tor üzerinde en fazla talep edilen, araştırılan içerik maalesef çocuk pornosu. Bununla birlikte black market denilen uyuşturucu gibi illegal içeriklerin satışının yapıldığı siteler ile botnet operasyonlarının yürütüldüğü yerler de en çok talep gören deep weeb içeriği arasında. Devlet ya da kurumsal sırları ifşa eden pek çok site de bu kapsama girer. Bitcoin tarzı siteler de deep web içeriği arasında yer alır.

Deep Web
https://www.youtube.com/watch?v=NHY3kq6uoko

Şimdi kategorik olarak deep web içeriğinin neler olabileceğini sırayla inceleyelim;

Botnet

Botnet’ler genelde komut-kontrol sunucularla çalışacak şekilde yapılandırılmış gizli servislerdir ve çok yüksek oranda trafik yaratırlar. Onları trafik yaratan sanal robotlar olarak düşünebilirsiniz. Örneğin bir siteye saldırı düzenleneceği zaman genelde botnet’ler kullanılır ve bu sanal botlar ile hedef siteye saniyede milyonlarca request/istek gönderilerek sitenin sunucularının çökmesi sağlanır. Neden? Çünkü hedefteki sunucunun saniyede 1000 tane isteği cevaplama kapasitesi vardı. Siz 1 milyon tane bot ile istek gönderince noldu? Cevab veremedi ve çöktü. Bakınız: Anonymous’un devlet sitelerine vs savaş açması. Genelde bu botlarla saldırıp siteyi geçici bir süre çalışmaz hale getirirler. Burada önemli olan nokta şu; geçici bir süre. Çünkü botnet saldırısı durunca dolayısıyla hedefteki site tekrar ayağa kalkabilecektir.

İşte deep web’de bazı pazarlarda botnet saldırıları para ile yaptırılabiliyor. Genelde bu alışverişler bitcoin adı verilen sanal para ile yapılıyor. Darknet pazarlarının vazgeçilmezi elbette bitcoin’dir. Böylece ne satan ne de alan birbirinin kimliğini bilemez, adresini öğrenemez. Alışveriş bitcoin üzerinden olduğu için merkezi bir banka’da da tutulmaz bu kayıtlar. Bankalar, polisler bu alışveriş hakkında detaylı bilgi edinemez. Gerçi edinir ama çok zorlanırlar. Bu da ayrı bir mevzu.

Darknet Pazarları

deep web nedir

Darknet pazarı ya da kriptomarket deep web’de yer alan ticari sitelere verilen addır. Bu siteler genelde Tor veya I2P gibi darknetler üzerinden çalışır. Bu black market’lerde uyuşturucu, siber silah, gerçek silah, sahte döviz, çalıntı kredi kartları, sahte belgeler, lisanssız ilaçlar ve stereoidler gibi illegal ürünlerin yanısıra diğer bazı legal ürünler satılır. 2014’te yapılan bir araştırmaya göre Tor üzerinde en popüler içerik darknet pazarları.

Pek çok darknet marketi bu işin ilklerinden olan ve daha sonra FBI tarafından kapatılan Silk Road‘ı örnek alır. Bu marketlere erişim anonimdir ve genelde Tor benzeri sistemler üzerinden olur, para birimi dijital Bitcoin’dir ve eBay benzeri geri bildirim sistemi vardır.

Deep web üzerinde e-ticaret 2006 yıllarında başladı. Fakat 1970’lerin başında Stanford ve MIT öğrencilerinin ARPANET üzerinden esrar satışını koordine ettikleri biliniyor. 1980’lerde alt.drugs ve benzeri haber gruplarında uyuşturucu ile ilgili tartışmalar dönmeye başladı fakat alış veriş site üzerinden değil bireylerin kişisel iletişimleri ile oldu. World Wide Web’in 1990’larda popüler olmasıyla birlikte illegal ürünlerin satışı geniş alanlara yayılmaya başladı. Uyuşturucu ile ilgili dönemin popüler forumlarından Hive 1997 yılında yayına başladı. Sitede sadece uyuşturucu ile ilgili tartışmalar ve yazılar yayınlanmasına karşın kamuoyunda site üzerinden yoğun bir uyuşturucu alışverişi döndüğüne dair ciddi bir kanı vardı. Hatta NBC 2001 yılında “X Files” adıyla siteyi konu alan bir televizyon yayını yaptı.

2000 yılıyla birlikte siber silah endüstrisi de hızla büyümeye başladı. Bunların başında “Doğu Avrupa Siber Silah Marketi” gelir. Bu markette en güçlü hack programları, siber saldırı uygulamaları ve cihazları satıldı.

Farmer’s Market 2006 yılında yayına başladı ve 2010 yılında Tor’a geçip tamamen anonim hale geldi. 2012 yılında ABD narkotik ekiplerinin baskınıyla sitenin sahipleri tutuklandı ve site kapatıldı. Silk Road benzeri bir site idi ve uyuşturucu satışı yapılıyordu. Silk Road’tan farkı alışverişlerin PayPal ve Western Union üzerinden olması idi. Böylece FBI tarafından izleri kolayca takip edilmişti ve 2012 yılında kapatılmıştı.

Silk Road Olayı

Tor ve Bitcoin kullanarak uyuşturucu ve illegal ürün satışı yapan sitelerin başında Silk Road (İpek Yolu) gelir. Silk Road Şubat 2011’de Dread Pirate Roberts nickname’ini kullanan Ross Ulbricht tarafından kuruldu. Haziran 2011’de Gawker site hakkında bir yazı yayınladı. Bu yazı neticesinde sitenin bilinirliği ve trafiği arttı. ABD senatörlerinden biri konuyu gündemine aldı yargıya gitti. Ekim 2013’te site FBI tarafından ele geçirildi ve kapatıldı. Silk Road’un Tor ve Bitcoin altyapısını kullanarak illegal satış yapması diğer darknet marketler için bir milat oldu ve şu an günümüzde var olan pek çok karaborsa online market ilhamını Silk Road’tan aldı. Silk Road bu piyasada adeta bir standart oluşturdu diyebiliriz. Silk Road’un kapatılması deep web ortamında satış yapan diğer market yöneticileri tarafından darknet marketlerin en sağlam reklamı olarak görüldü. Çünkü o zamana dek bu türden marketlerden haberi olmayan ama ilgi duyan insanlar bu yöne yönlenmeye başladı.

Silk  Road’un kapatılmasıyla birlikte pek çok darknet market panik ile sitelerini kapattı ve kullanıcılarının site üzerindeki sanal paralarına el koydu.

Bitcoin ile birlikte Litecoin de kabul eden Atlantis adlı black market Eylül 2013’te kapatıldı. Kullanıcılarına sitedeki sanal paralarını çekmeleri için 1 hafta süre tanındı. Ekim 2013’te Project Black Flag kapandı ve kullanıcılarının sanal paralarını çalarak gittiler. Silk Road ve Sheep Marketplace‘in kapanmasıyla Black Market Reloaded‘un popülaritesi arttı fakat Kasım 2013’te sitenin sahibi artan trafik nedeniyle yönetilemez hale geldiğini ve siteyi kapatacağını duyurdu ve kapattı. Sheep Marketplace de Silk Road’un kapanmasıyla popüler hale gelmişti. Yöneticilerinden birinin sitedeki kullanıcıların 6 milyon dolar değerindeki bitcoin’ini çalması neticesinde kapandı.

Silk Road’tan Sonrası

2013’ten sonra Silk Road benzeri siteler açılmaya başladı. Eski Silk Road yöneticileri ve Agora marketplace tarafından açılan Silk Road 2.0 bunlardan biriydi. Bu girişimler her zaman başarılı olmadı. Şubat 2014’te dönemin en popüler kara marketlerinden olan Black Market Reloaded’ı baz alan Utopia adlı bir market kuruldu. Fakat ancak 8 gün online kalabildi. Alman hukuk birimlerince site anında kapatıldı.

FBI’ın Kasım 2014’te başlattığı Operation Onymous kod adlı operasyon ile Silk Road 2.0’ın da aralarında bulunduğu 27 gizli internet sitesi ve marketine el kondu ve kapatıldı. Bu operasyonla darknet ekosistemi büyük bir darbe aldı. Eylül 2014’te Agora’nın en büyük online kara market olduğu raporlandı. Agora bir şekilde FBI baskınından yırtmıştı.

2015’te darknet market ekosistemi daha da çeşitlilik kazandı ve hem ödeme hem anonimite hem de de-merkezileşmede yeni yöntemler geliştirildi.

Mart 2015’te Evolution adlı büyük darknet pazarı yöneticileri kullanıcıların 12 milyon dolar değerindeki bitcoin’lerini çalarak ortadan kayboldu. Bu o dönemin kara market payının neredeyse yarısı idi. Evolution’un kapanmasıyla kullanıcılar Black Bank ve Agora’ya yöneldi. Darknet pazar payı %5 olan Black Bank Nisan 2015’te bakım nedeniyle kapanacağını duyurdu ve yine diğer sitelerinde yaptığı gibi kullanıcı coin’lerini çalarak ortadan kayboldu. Kullanıcıların paralarını çalıp ortadan kaybolan sitelerin artmasıyla yeni bir de-merkezi sistem arayışına girildi. OpenBazaar adlı market bu iddia ila ortaya çıktı.

Nisan 2015’te, TheRealDeal, ilk siber-silah ve uyuşturucu marketi açıldı.

31 Temmuz 2015’te Europol ile birlikte İtalyan polisi İtalyan Babylon darknet marketini ele geçirdi ve 11 bin bitcoin cüzdanı ile 1 milyon euro değerinde sanal paraya el koydu.

Ağustos 2015’te karanlık web’in en büyük pazarı Agora, sunucularında yaşanan şüpheli bazı aktivitelerden ötürü geçici bir süre kapanacağını duyurdu.

Darknet marketlere erişim

Darknet marketleri ile ilgili en büyük açık online tartışma sitesi Reddit üzerinde yer alan /r/DarkNetMarkets subreddit’idir. Bu forum bazı yasal takipler de geçirmiştir. Benzer şekilde Tor-tabanlı tartışma platformu The Hub da bunlardan biridir. Kullanıcılar genelde bu tür ortamlarda darknet üzerindeki marketlerle ilgili fikir alışverişinde bulunurlar.

Grams adlı Tor tabanlı arama motoru Darknet marketlerde login olmadan arama yapmaya imkan sağlar. Kendisi için darknet’in google’ı diyebiliriz.

DeepDotWeb dark web hakkında haber ve inceleme yapar. All Things Vice ise dinamik darknet pazarları hakkında yorumlar ve röportajlar paylaşır. DNStats darknet pazarları kıyaslamaya yarar, sitelerin erişilebilirlikleri hakkında bilgiler verir.

darknet_liste
Darknet marketlerini kıyaslayan bir tablo

Yukarıdaki araçlar sayesinde aradığı marketi bulan kullanıcı siteye üye olmak zorundadır. Genelde bu siteler referans yolu ile üye alımı yapar.

Ödemeler

Ödemeler için genelde bitcoin kullanılır. Pek çok site bitcoin multisig yöntemini kullanarak daha güvenli bir alışveriş ortamı sunar kullanıcılarına. Helix bitcoin sistemi doğrudan anonimize market ödeme entegrasonu sunar.

silk_road_ödeme_sistemi
Silk Road Ödeme Sistemi

Ödeme yapılacağı zaman alıcı gerçek para ile satın aldığı sanal parayı sitenin escrow sistemine transfer eder. Satıcı ürünü kargoya verdikten sonra siteden parasını talep eder. Alıcı ürünü aldığını siteye bildirdikten sonra site satıcıya parayı transfer eder ve kendisine de bir miktar komisyon alır.