Tor Browser, whonix %99.9 güvenilir kullanım biçimleri nelerdir?

Resim degil, interaktif hocam o. Tor ve HTTPS butonlarina tiklayip inceleyin.

Basit bir GNU/Linux distrosu demek yanlış olur.

Bu dagitim 2 parcadan olusuyor, Workstation (is istasyonu) ve Gateway (ag gecidi). Workstation'daki tum ag trafigi Gateway'e yonlendiriliyor ve burada Tor agindan gectikten sonra internete cikiyor. Gateway'de herhangi bir aktivite yapmiyoruz ki guvenligine zarar gelmesin, onun tek amaci tum sistem trafigimizi Tor agina yonlendirmek. Bu iki parcayi ister sanallastirma yazilimlari ustunde, ister Qubes OS ile, hatta isterseniz farkli iki fiziksel cihaz ile calistirabiliyorsunuz.

Ve bu muhtesem dagitim gizlilik ve guvenlik konusunda yalnizca Tor agi ile koruma saglamiyor. DNS sizintilarini imkansiz kilan bir yapisi var, hatta Workstation'a tam yetkiye sahip bir virus bulassa dahi ana makinenin IP adresini ogrenemiyor. Varsayilan olarak stilometri, zamanlama saldirilari, TCP ISN CPU bilgileri ve daha bircok seye karsi koruma sagliyor.

Hatta bu dagitim ile. Onion sitesi de hostlayabiliyorsunuz. Sunucunun backend tarafi Workstation'da calisiyor ve tum ag Gateway'den geciyor. Bu sayede daha guvenli ve gizli bir sekilde Tor uzerinden site yayini yapabiliyorsunuz. Sunucunun gercek IP adresinin ele gecirilmesi için yapilan bazi deanonimizasyon saldirilarina karsi tamamen korunmus oluyorsunuz.

Wikipedia sayfasinin bir kismini cevirmistim, orayi da inceleyebilirsiniz:

Adını bilmiyordum ama tıklayarak incelemiştim. Tekrar baktım da Tor kullanırken hacker lokasyonumuzu bilebiliyor. Burada nasıl anonimlik söz konusu ki? Yine VPN olayına girmek gerekiyor sanırım.

Qubes OS kullanırken veya USB ile whonix kullandığımızda herhangi bir virüs o sanal bilgisayara girdiğinde kendi internetimi hackleyememesini sağlamak için gerekli güvenlik önlemleri var mı? Mesela IP adresimi bulamamasını için veya Qubes OS da dom0'a ulaşamaması için.

Derslerim için Qubes OS indirip, içerisine Windows yüklemem gerekecek çünkü bazı virüslü dosyaları açmam gerekiyor. Donanımıma doğrudan erişen bir distro da açmayı göze alamadım. Mesela Qubes OS kurulumu yapsam ve Windows yükleyip onun içerisinde virüs açsam, internetimi ve dom0'ı nasıl korurum? Buna ayrı konu da açabilirim.
 
Resim degil, interaktif hocam o. Tor ve HTTPS butonlarina tiklayip inceleyin.

Basit bir GNU/Linux distrosu demek yanlis olur.

Bu dagitim 2 parcadan olusuyor, Workstation (is istasyonu) ve Gateway (ag gecidi). Workstation'daki tum ag trafigi Gateway'e yonlendiriliyor ve burada Tor agindan gectikten sonra internete cikiyor. Gateway'de herhangi bir aktivite yapmiyoruz ki guvenligine zarar gelmesin, onun tek amaci tum sistem trafigimizi Tor agina yonlendirmek. Bu iki parcayi ister sanallastirma yazilimlari ustunde, ister QubesOS ile, hatta isterseniz farkli iki fiziksel cihaz ile calistirabiliyorsunuz.

Ve bu muhtesem dagitim gizlilik ve guvenlik konusunda yalnizca Tor agi ile koruma saglamiyor. DNS sizintilarini imkansiz kilan bir yapisi var, hatta Workstation'a tam yetkiye sahip bir virus bulassa dahi ana makinenin IP adresini ogrenemiyor. Varsayilan olarak stilometri, zamanlama saldirilari, TCP ISN CPU bilgileri ve daha bircok seye karsi koruma sagliyor.

Hatta bu dagitim ile .onion sitesi de hostlayabiliyorsunuz. Sunucunun backend tarafi Workstation'da calisiyor ve tum ag Gateway'den geciyor. Bu sayede daha guvenli ve gizli bir sekilde Tor uzerinden site yayini yapabiliyorsunuz. Sunucunun gercek IP adresinin ele gecirilmesi icin yapilan bazi deanonimizasyon saldirilarina karsi tamamen korunmus oluyorsunuz.

Wikipedia sayfasinin bir kismini cevirmistim, orayi da inceleyebilirsiniz:
Aynı mantığı zaten malware analizlerinde biz daha farklı şekillerde uyguluyoruz hocam. Gateway'ler, röleler, ek NAT yapıları gibi gibi birden fazla özel ağ yapılandırması yapmaya ihtiyaç duyuyoruz.

Sistem bahsettiğiniz müsade etmese bile kullanılan sanallaştırma ortamına bağlı olarak ortaya çıkabilen, kimi zaman da 0day'ler yardımıyla yapılabilen VM Escape mevzusunu da unutmamak gerekiyor.

Normal bir işletim sistemini ihtiyaçlarına göre düzenlemek, özellikle de Linux dağıtımlarıysa olduğu gibi kullanmamak güvenlik anlamında daha fazla önem arz ediyor. Ki ben zaten TOR gibi yapılara çok güvenen biri değilim açıkçası. Kendi trafiğimi kendim kontrol etmek, istediğim şekilde istediğim yerden yönlendirmek o kadar evil node varken gerek güvenlik gerek de mahremiyet anlamında daha makul bir kullanım gibi geliyor.

2017 yılına ait bir VM-Escape Guest-to-Host 0day PoC örneği:

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.

Mesela Hetzner de VPS 2.5$ ve benim için ideal.
Hetzner gibi firmalara hiç kayıt oldun mu bilmiyorum fakat kimliğine kadar göndermen gerekiyor kullanmak için. Yani VPN olarak kullansan ne olur, kullanmasan ne olur açıkçası bilemiyorum. Madem maksat mahremiyet, başka yollar bulmak zorundasın.
----------------------------------------------
Fazla uzatmadan biraz kendi görüşümü özet geçecek olursam, paronaya düzeyinde hareketlere gerek olmadığını düşünüyorum zira paronaya insana daha büyük hatalar yaptırır her zaman. Bu asla şaşmaz. Uygun bir tehdit modeliyle internette abuk subuk şirketlerin sizin hakkınızda bilgi edinmesini zaten engelleyebilirsiniz. Bunun yolu da interneti uygun şekilde kullanmaktan ve alışkanlıkları değiştirmekten geçiyor.

Mahremiyet endişen varsa mahrem bilgilerini bilgisayarda tutmayacaksın, oralara girmeyeceksin mesela.
 
Aynı mantığı zaten malware analizlerinde biz daha farklı şekillerde uyguluyoruz hocam. Gateway'ler, röleler, ek NAT yapıları gibi gibi birden fazla özel ağ yapılandırması yapmaya ihtiyaç duyuyoruz.

Sistem bahsettiğiniz müsaade etmese bile kullanılan sanallaştırma ortamına bağlı olarak ortaya çıkabilen, kimi zaman da 0Day'ler yardımıyla yapılabilen VM Escape mevzusunu da unutmamak gerekiyor.

Normal bir işletim sistemini ihtiyaçlarına göre düzenlemek, özellikle de Linux dağıtımlarıysa olduğu gibi kullanmamak güvenlik anlamında daha fazla önem arz ediyor. Ki ben zaten Tor gibi yapılara çok güvenen biri değilim açıkçası. Kendi trafiğimi kendim kontrol etmek, istediğim şekilde istediğim yerden yönlendirmek o kadar evil Node varken gerek güvenlik gerek de mahremiyet anlamında daha makul bir kullanım gibi geliyor.

2017 yılına ait bir VM-Escape Guest-to-Host 0day PoC örneği:

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.

Hetzner gibi firmalara hiç kayıt oldun mu bilmiyorum fakat kimliğine kadar göndermen gerekiyor kullanmak için. Yani VPN olarak kullansan ne olur, kullanmasan ne olur açıkçası bilemiyorum. Madem maksat mahremiyet, başka yollar bulmak zorundasın.
----------------------------------------------
Fazla uzatmadan biraz kendi görüşümü özet geçecek olursam, paronaya düzeyinde hareketlere gerek olmadığını düşünüyorum zira paronaya insana daha büyük hatalar yaptırır her zaman. Bu asla şaşmaz. Uygun bir tehdit modeliyle internette abuk subuk şirketlerin sizin hakkınızda bilgi edinmesini zaten engelleyebilirsiniz. Bunun yolu da interneti uygun şekilde kullanmaktan ve alışkanlıkları değiştirmekten geçiyor.

Mahremiyet endişen varsa mahrem bilgilerini bilgisayarda tutmayacaksın, oralara girmeyeceksin mesela.

Kendi VPN sunucumu kullanmayı düşündükten sonra hetzneri gördüm ve güvenilir diyorlar. Kimlik bilgilerime kadar göndermem gerekiyorsa da başka alternatiflere bakmam gerekecek ama sanırım Digitalocean bile istiyormuş. VPN harici gizliliğimi nasıl sağlayabilirim ki?
 
Adını bilmiyordum ama tıklayarak incelemiştim. Tekrar baktım da Tor kullanırken hacker lokasyonumuzu bilebiliyor. Burada nasıl anonimlik söz konusu ki? Yine VPN olayına girmek gerekiyor sanırım.

Qubes OS kullanırken veya USB ile whonix kullandığımızda herhangi bir virüs o sanal bilgisayara girdiğinde kendi internetimi hackleyememesini sağlamak için gerekli güvenlik önlemleri var mı? Mesela IP adresimi bulamamasını için veya Qubes OS da dom0'a ulaşamaması için.

Derslerim için Qubes OS indirip, içerisine Windows yüklemem gerekecek çünkü bazı virüslü dosyaları açmam gerekiyor. Donanımıma doğrudan erişen bir distro da açmayı göze alamadım. Mesela Qubes OS kurulumu yapsam ve Windows yükleyip onun içerisinde virüs açsam, internetimi ve dom0'ı nasıl korurum? Buna ayrı konu da açabilirim.
Tor kullanirken hacker lokasyonumuzu bilebiliyor derken neyi kastettiginizi anlayamadim.

Qubes'deki hicbir sanallastirilmis makine yazilimsal olarak ana sisteme ulasamaz. Ana makinenin IP adresini Whonix koruyor, baska bir dagitimda bu gecerli olmayabilir. Yani zararli bir yazilimdan sistemsel olarak etkilenmezsiniz ama gercek IP adresinizi sizdirmaniz mumkun. Tabi bunun icin GNU/Linux kullanirken sanal makinenize zararli bir yazilim sokmayi basarmalisiniz. Guvenliginden emin olmadiginiz bir yazilim icin offline bir sanal makine kullanabilirsiniz.
Aynı mantığı zaten malware analizlerinde biz daha farklı şekillerde uyguluyoruz hocam. Gateway'ler, röleler, ek NAT yapıları gibi gibi birden fazla özel ağ yapılandırması yapmaya ihtiyaç duyuyoruz.

Sistem bahsettiğiniz müsade etmese bile kullanılan sanallaştırma ortamına bağlı olarak ortaya çıkabilen, kimi zaman da 0day'ler yardımıyla yapılabilen VM Escape mevzusunu da unutmamak gerekiyor.

Normal bir işletim sistemini ihtiyaçlarına göre düzenlemek, özellikle de Linux dağıtımlarıysa olduğu gibi kullanmamak güvenlik anlamında daha fazla önem arz ediyor. Ki ben zaten TOR gibi yapılara çok güvenen biri değilim açıkçası. Kendi trafiğimi kendim kontrol etmek, istediğim şekilde istediğim yerden yönlendirmek o kadar evil node varken gerek güvenlik gerek de mahremiyet anlamında daha makul bir kullanım gibi geliyor.

2017 yılına ait bir VM-Escape Guest-to-Host 0day PoC örneği:

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.


Hetzner gibi firmalara hiç kayıt oldun mu bilmiyorum fakat kimliğine kadar göndermen gerekiyor kullanmak için. Yani VPN olarak kullansan ne olur, kullanmasan ne olur açıkçası bilemiyorum. Madem maksat mahremiyet, başka yollar bulmak zorundasın.
----------------------------------------------
Fazla uzatmadan biraz kendi görüşümü özet geçecek olursam, paronaya düzeyinde hareketlere gerek olmadığını düşünüyorum zira paronaya insana daha büyük hatalar yaptırır her zaman. Bu asla şaşmaz. Uygun bir tehdit modeliyle internette abuk subuk şirketlerin sizin hakkınızda bilgi edinmesini zaten engelleyebilirsiniz. Bunun yolu da interneti uygun şekilde kullanmaktan ve alışkanlıkları değiştirmekten geçiyor.

Mahremiyet endişen varsa mahrem bilgilerini bilgisayarda tutmayacaksın, oralara girmeyeceksin mesela.
Haklisiniz, boyle bir durum da var. Saglam bir opsec ihtiyaci olan birisinin guvenli bir ana sistem kullanmasi hatta fiziksel 2 ayri cihaz kullanmasi daha iyi olur.
 
Tor kullanirken hacker lokasyonumuzu bilebiliyor derken neyi kastettiginizi anlayamadim.

Qubes'deki hiçbir sanallastirilmis makine yazilimsal olarak ana sisteme ulasamaz. Ana makinenin IP adresini Whonix koruyor, baska bir dagitimda bu gecerli olmayabilir. Yani zararli bir yazilimdan sistemsel olarak etkilenmezsiniz ama gercek IP adresinizi sizdirmaniz mumkun. Tabi bunun için GNU/Linux kullanirken sanal makinenize zararli bir yazilim sokmayi basarmalisiniz. Guvenliginden emin olmadiginiz bir yazilim için offline bir sanal makine kullanabilirsiniz.

Attığınız linkte böyle gösteriyor. Tor ve HTTPS seçtiğimde hacker lokasyonu görebiliyor gösteriyor.

Offline sanal makineyı Manjaro'ya da kurabilir miyim? Bir de internetten indireceğim bir virüsü kendi bilgisayarıma bulaştırmadan oraya atabilir miyim?
 
Attığınız linkte böyle gösteriyor. Tor ve HTTPS seçtiğimde hacker lokasyonu görebiliyor gösteriyor.

Offline sanal makineyı Manjaro'ya da kurabilir miyim? Bir de internetten indireceğim bir virüsü kendi bilgisayarıma bulaştırmadan oraya atabilir miyim?
Modem noktasindan aginizi izleyebilen birisi tabi ki lokasyonunuzu gorebilir ve trafiginizi izleyerek Tor kullandiginizi anlayabilir. Herhangi bir hacker degil yani, cihaziniza ya da modeminize sizmis olan birisini belirtiyor.
 
Modem noktasindan aginizi izleyebilen birisi tabii ki lokasyonunuzu gorebilir ve trafiginizi izleyerek Tor kullandiginizi anlayabilir. Herhangi bir hacker degil yani, cihaziniza ya da modeminize sizmis olan birisini belirtiyor.

Anladım, tüm cevaplar için teşekkürler ama ben hala Tor ve whonix kullanma konusunda çekiniyorum. Belki Qubes OS geçtiğimde bir nebze olsun deneyebilirim ama yine de güvenlik önlemlerini tam ayrıntılı bilmediğim için her an hacklenme ihtimalim varmış gibi hissedeceğim. Biraz paronayaklık konusunda haklıyımdır sizce de değil mi? Sonuçta illegal işlerin döndüğü bir ağ. Bilgi sahibi olmadan girilmesi tavsiye edilmeyen bir yer.

Qubes OS gibi bir distro da Windows kurup, içerisine herhangi bir virüs açarsam dom0 etkilenebilir mi? Mesela korsan kullanmayan birisiyim ama diyelim ki bir dersim için hoca zorla onu yüklememi istiyor ki ücretli versiyonu da yok.(Örnek) Şimdi Qubes OS'ta veya VirtualBox'a yüklediğim Windows'a internet erişimiyle birlikte bu korsan yazılımı veya virüslü dosyayı(exe vb.) Çalıştırdığımda virüs dom0 veya Manjaro'ya girebilir mi? Paronayakça olabilir ama donanımlarıma bulaşabilir mi?
 
Anladım, tüm cevaplar için teşekkürler ama ben hala Tor ve whonix kullanma konusunda çekiniyorum. Belki Qubes OS geçtiğimde bir nebze olsun deneyebilirim ama yine de güvenlik önlemlerini tam ayrıntılı bilmediğim için her an hacklenme ihtimalim varmış gibi hissedeceğim. Biraz paronayaklık konusunda haklıyımdır sizce de değil mi? Sonuçta illegal işlerin döndüğü bir ağ. Bilgi sahibi olmadan girilmesi tavsiye edilmeyen bir yer.

Qubes OS gibi bir distro da Windows kurup, içerisine herhangi bir virüs açarsam dom0 etkilenebilir mi? Mesela korsan kullanmayan birisiyim ama diyelim ki bir dersim için hoca zorla onu yüklememi istiyor ki ücretli versiyonu da yok.(Örnek) Şimdi Qubes OS'ta veya VirtualBox'a yüklediğim Windows'a internet erişimiyle birlikte bu korsan yazılımı veya virüslü dosyayı(exe vb.) Çalıştırdığımda virüs dom0 veya Manjaro'ya girebilir mi? Paronayakça olabilir ama donanımlarıma bulaşabilir mi?

Illegal islerin dondugu bir ag olarak tanimlamayi dogru bulmuyorum. Tor agi harika bir projedir ve haber siteleri ve youtube kanallari tarafindan prim icin cok yanlis tanitiliyor. Internet faydalidir ancak kotuye kullananlar da var, Tor agi da faydali ancak kotuye kullananlar da var. Pedofili, teror, uyusturucu, silahlar Tor agi ile var olmadilar. Zaten kotu insanlar Tor agi olmasa x aracini kullanirlar o olmasa y aracini kullanirlar, paralari ve zamanlari var ayrica genellikle gizlilik isteyen siradan bir kullanicidan daha bilgililer.

Illegal aktiviteler icin istatistiksel olarak daha cok kullanilan bir ag oldugundan ve mudahale etmesi zor oldugundan nispeten guvensiz oldugunu kastediyorsaniz evet, bazi noktalarda oyle. Ornegin internetteki router'lar guvenilir yasal sirketler tarafindan yonetildiginden trafiginizi size zarar vermek amaciyla mudahale etmezler, ama bu agda herkes bir router calistirabildiginden topluluk tarafindan fark edilene kadar birisi bunu yapabilir. Ama bazilari saniyor ki tarayiciyi actigim gibi binlerce hacker ustume atlamak icin hazir bekliyor :)

Bir miktar paranoyaklik her zaman olmali. SSL sertfikasini bilmeyen ya da kontrol etmeyi bilmeyen birisi degerli bir hesabina Tor agi ile giris yapip hesabini caldirabilir, bundan dolayi ozellikle uzun vadeli ve surekli bir kullanim icin Tor aginin nasil calistigi basta olmak uzere gerekli konularda bilgili olmak iyi olur.

Qubes bu konuda guclu bir isletim sistemi olsa da imkansiz degil, ancak pek mumkun de degil. GNU/Linux icin zararli yazilimlarin sayisi az. Ayrica ozellikle sizi ve Qubes isletim sistemini hedef alan bir zararli yazilim olmali ve Qubes'daki bir acigi kullanmali.
 
Illegal islerin dondugu bir ag olarak tanimlamayi dogru bulmuyorum. Tor agi harika bir projedir ve haber siteleri ve YouTube kanallari tarafindan prim için cok yanlış tanitiliyor. Internet faydalidir ancak kotuye kullananlar da var, Tor agi da faydali ancak kotuye kullananlar da var. Pedofili, teror, uyusturucu, silahlar Tor agi ile var olmadilar. Zaten kotu insanlar Tor agi olmasa X aracini kullanirlar o olmasa y aracini kullanirlar, paralari ve zamanlari var ayrica genellikle gizlilik isteyen siradan bir kullanicidan daha bilgililer.

Illegal aktiviteler için istatistiksel olarak daha cok kullanilan bir ag oldugundan ve mudahale etmesi zor oldugundan nispeten guvensiz oldugunu kastediyorsaniz evet, bazi noktalarda oyle. Ornegin internetteki Router'lar guvenilir yasal sirketler tarafindan yonetildiginden trafiginizi size zarar vermek amaciyla mudahale etmezler, ama bu agda herkes bir router calistirabildiginden topluluk tarafindan fark edilene kadar birisi bunu yapabilir. Ama bazilari saniyor ki tarayiciyi actigim gibi binlerce hacker ustume atlamak için hazir bekliyor :)

Bir miktar paranoyaklik her zaman olmali. SSL sertfikasini bilmeyen ya da kontrol etmeyi bilmeyen birisi degerli bir hesabina Tor agi ile giris yapip hesabını caldirabilir, bundan dolayi ozellikle uzun vadeli ve surekli bir kullanim için Tor aginin nasıl calistigi basta olmak uzere gerekli konularda bilgili olmak iyi olur.

Qubes bu konuda guclu bir isletim sistemi olsa da imkansiz degil, ancak pek mumkun de degil. GNU/Linux için zararli yazilimlarin sayisi az. Ayrica ozellikle sizi ve Qubes isletim sistemini hedef alan bir zararli yazilim olmali ve Qubes'daki bir acigi kullanmali.

Hocam vaktiniz var ise özele gelir misiniz?(App. Element) Bu virüslü dosyaları açma hakkında sizden bilgi almam gerekiyor.
 
Resim degil, interaktif hocam o. Tor ve HTTPS butonlarina tiklayip inceleyin.

Basit bir GNU/Linux distrosu demek yanlis olur.

Bu dagitim 2 parcadan olusuyor, Workstation (is istasyonu) ve Gateway (ag gecidi). Workstation'daki tum ag trafigi Gateway'e yonlendiriliyor ve burada Tor agindan gectikten sonra internete cikiyor. Gateway'de herhangi bir aktivite yapmiyoruz ki guvenligine zarar gelmesin, onun tek amaci tum sistem trafigimizi Tor agina yonlendirmek. Bu iki parcayi ister sanallastirma yazilimlari ustunde, ister QubesOS ile, hatta isterseniz farkli iki fiziksel cihaz ile calistirabiliyorsunuz.

Ve bu muhtesem dagitim gizlilik ve guvenlik konusunda yalnizca Tor agi ile koruma saglamiyor. DNS sizintilarini imkansiz kilan bir yapisi var, hatta Workstation'a tam yetkiye sahip bir virus bulassa dahi ana makinenin IP adresini ogrenemiyor. Varsayilan olarak stilometri, zamanlama saldirilari, TCP ISN CPU bilgileri ve daha bircok seye karsi koruma sagliyor.

Hatta bu dagitim ile .onion sitesi de hostlayabiliyorsunuz. Sunucunun backend tarafi Workstation'da calisiyor ve tum ag Gateway'den geciyor. Bu sayede daha guvenli ve gizli bir sekilde Tor uzerinden site yayini yapabiliyorsunuz. Sunucunun gercek IP adresinin ele gecirilmesi icin yapilan bazi deanonimizasyon saldirilarina karsi tamamen korunmus oluyorsunuz.

Wikipedia sayfasinin bir kismini cevirmistim, orayi da inceleyebilirsiniz:
Hocam gateway ile basit bir bilgisayar kullanıcısı olarak anladığım kadarıyla tüm ağ trafiğini ilk olarak tora sokuyor ondan sonra internet kullanmanıza izin veriyor. Yani normal Windows kullanırken herhangi bir tor browser'dan kaynaklı sistem ağına sızma ihtimalini Whonixle 0'a indiriyoruz çünkü tüm ağ zaten tordan geçiyor. Windows'ta ise sızdığı an kabak gibi ağ trafiğimize girmiş oluyor diye yorumladım.

Peki gatewayle ağı tordan geçiyoruz da, tor browsera girince ekstra olarak bir daha mı tordan geçiyoruz? Yoksa tor bir ağ ve buna sadece 1 kere girebiliriz dolayısıyla çift sokmuyor muyuz? Aydınlatabilir misiniz?
 

Geri
Yukarı