Tentang Malang

Kota Malang adalah sebuah kota yang terletak di Provinsi Jawa Timur. Kota yang berpenduduk 820.243 (2010) ini berada di dataran tinggi yang cukup sejuk..

Universitas Muhammadiyah Malang

UMM (Universitas Muhammadiyah Malang) yang berdiri tahun 1964 berlokasi di Malang, Jawa Timur, sekitar 98 km di sebelah selatan Surabaya. Malang merupakan daerah pegunungan..

Informasi Teknologi

Tidak pernah tahu kapan terjadinya perubahan teknologi saat ini yang semakin kencang, yang terlihat tak habis-habinya. Bayangkan banyak pembaharuan-pembaharuan yang terjadi akibat teknologi..

Senin, 17 Oktober 2016

Instalasi Webserver dan Database server menggunakan aplikasi exampp



          1.       Cari master untuk installer Xampp



          2.       Double klik master aplikasi Xampp, lalu pilih “yes“



           3.       Setelah keluar setup pilih “ next ”  untuk melanjutkan


            4.       Pilih aplikasi yang akan di install



           5.       Pilih local disk C: untuk install/tempat aplikasi



             6.       Pilih next untuk melanjutkan




             7.       Tunggu beberapa menit sampai proses selesai




            8.       Setelah proses selesai klik “ finish “




              9.       Setelah itu pilih Bahasa yang akan digunakan untuk menjalankan aplikasi,pilih Bahasa      inggris jika diinginkan




             10.   Setelah itu keluar aplikasi Xampp yang telah di install, jika apache dan mysql yang di inginkan pilih dengan ngemilih start.





         11.   Klik start akan keluar notifikasi perizinan, lalu pilih “ allow access “





          12.   Tampikan database seperti berikut, dan pilih database untuk membuat baru









          13.  Untuk membuka webserver dapat dibuka melalui browser dengan mengetikkan alamat 127.0.0.1



Sumber :
              https://www.apachefriends.org

Instalasi dan Pengujian DPI Menggunakan Aplikasi Wireshark

Instalasi progam wireshark

1.      1. Download terlebih dahulu aplikasi wireshark (download)
2.      2. Kemudian buka file download aplikasi wireshark



3.      3. Kemudian klik next



4.      4. Klik I Agree



5.      5. Klik next


6.      6. Klik install


7.      7. Tunggu sampai instal selesai

8.      8. Kemudian klik finish




Pengujian DPI menggunakan Wireshark

1.      1. Buka aplikasi wireshark



2.      2. Kemudian akan muncul gambar tampilan wireshark, kemudian pilih network adapter/network interface sesuai dengan koneksi anda dengan cara doubel klik



3.      3. Buka web browser dan ketik alamat situs yang ingin anda kunjungi. (Bola.net)



4.      4. Setelah itu amati tampilan pada whireshark



5.      5. Cobalah ganti interface koneksi anda ke ethernet




6.      6. Kemudian ulangi langkah 2 dan 3
7.      7. Pada interface wifi lakukan langkah filtering packet TCP ketikkan “TCP” pada bagian filtering, maka akan muncul tampilan gambar seperti di bawah ini.



8.      8. Kemudian lakukan langkah filtering packet “HTTP” kemudian akan muncul tampilan gambar dibawah ini.





9.      9. Ketikkan “ip.src==[ip Address]” dan “ip.dst==[ip Address] untuk menyajikan filtering semua paket yg berasal dari ip address tertentu.






Sumber :
R. Bendrath, "Global technology trends and national regulation: Explaining Variation in the Governance of Deep Packet Inspection" in International Studies Annual Convention New York City, 2009.

Minggu, 16 Oktober 2016

Deep Packet Inspection (DPI) : Privasi dan Pelanggaran Hak Asasi Komunikasi

            Secara umum, internet pada zaman dulu hanya digunakan oleh sebagian kelompok saja seperti militer, sekolah, tempat kerja,dll. Pada tahun 90-an pengenalan World Wide Web semakin mempercepat pengenalan tentang internet. Pada dekade berikutnya internet menjadi arena politik utama di mana sebagian isinya diciptakan oleh pengguna individu dan beberapa orang lain oleh kelompok-kelompok politik dan social. Komersial, social, dan politik memotivasi untuk memanipulasi internet sebagai alat dan teknik yang bertujuan untuk memantau atau memblokir suatu konten tertentu. Dalam paket pemeriksaan (DPI) adalah salah satu teknik yang baru-baru ini menjadi terkenal.

A.    1. DPI dan implementasinya
Suatu paket yang membentuk suatu aliran data di internet, dalam hal ini terbagi menjadi dua bagian , yaitu alamat sumber dan node tujuan dan muatan yang membuat konten. Melanggar “kebisuan” dan “netralitas” dari internet, perangkat lunak DPI dan hardware tidak hanya memeriksa alamat tujuan, tetapi juga memeriksa payload dan alamat pengirim.
            Dalam dunia nyata penggunaan internet digunakan sebagai alat politik dan bisnis, akan tetapi dalam bidang politik rentan menerapkan mekanisme kontrol pada internet. Sebaliknya pada bidang bisnis banyak sekali hal posotif yang dihasilkan, tidak menutup kemungkinan dalam bidang bisnis pun pelanggaran hak asasi komunikasi sering terjad seperti, proses pengelompokan suatu golongan pengguna internet.

B.     2. DPI sebagai teknologi
DPI berakar dalam sistem deteksi intrusi sebelumnya (IDS). Berbeda dengan IDS berbasis host yang memonitor aktivitas seperti sistem log dan modifikasi berkas melalui perangkat lunak agen di host, IDS berbasis jaringan memonitor beberapa host
dan lalu lintas data di antara mereka. Sebuah cara yang umum untuk IDS berbasis jaringan untuk mendeteksi dan kadang-kadang menghalangi kegiatan berbahaya.
            Inspeksi paket "dalam" atau "dangkal." Inspeksi paket dalam, yang kadang-kadang disebut juga inspeksi paket standar, bertujuan untuk mengekstrak hanya alamat IP dari sumber dan tujuan serta negara-negara koneksi tingkat rendah lainnya.
Informasi ini ada di header paket dan tidak memberikan banyak petunjuk tentang aplikasi transit yang biasanya diselenggarakan di payload.
Namun, kebutuhan untuk kesadaran aplikasi hanya bisa puas dengan menganalisis seluruh paket. Ini adalah kompleks proses yang melibatkan pemasangan kembali paket untuk menentukan sumber dan tujuan dari aliran serta aplikasi
diri. Kompleksitas ini diperparah oleh ukuran besar dari data yang mengalir melalui hardware ISP yang mungkin memiliki ratusan ribu pengguna terhubung pada suatu waktu. Karenanya, DPI membutuhkan daya komputasi yang luas yang langsung proporsional dengan kecepatan jaringan. Dalam 7-Layer OSI Model inspeksi paket dangkal terutama didasarkan pada lapisan 2-3 dan kadang-kadang sampai ke lapisan 4. DPI, di sisi lain, beroperasi di semua lapisan dari 2 sampai 7.
DPI membutuhkan daya komputasi yang luas yang berbanding lurus dengan kecepatan jaringan. Dalam model OSI 7-Layer inspeksi paket dangkal terutama didasarkan pada lapisan 2-3 dan kadang-kadang sampai ke lapisan 4. DPI, di sisi lain, beroperasi di semua lapisan dari 2 sampai 7. Beberapa metode untuk jaringan trafic analisis di Internet telah dilamar. Salah satunya adalah pemeriksaan header paket untuk TCP dan nomor port TDP dan pemetaan ke port yang umum digunakan. Sebagai contoh, port 80 biasanya digunakan untuk HTTP dan port 53 adalah untuk DNS. Namun, menentukan aplikasi berdasarkan aturan tersebut semakin semakin tidak dapat diandalkan karena beberapa fakta seperti penggunaan teknik kebingungan termasuk nomor port yang dinamis dan port melompat di beberapa aplikasi. Sebuah penelitian baru menemukan bahwa hanya 30% -70% dari Internet traffic dapat diidentifikasi dengan pendekatan berbasis port.

C.     3. DPI dan hukum
Mencegat, memodifikasi, meneliti, memblokir, dan menyalin komunikasi data dengan DPI harus berurusan dengan besar jumlah real-time data dalam skala besar pada kedua Internet dan jaringan mobile 3G. Manfaat DPI dengan sehubungan dengan beberapa isu manajemen jaringan seperti jaringan optimasi, keamanan data, perlindungan terhadap serangan jaringan dan data mining yang jelas. Di sisi lain, itu juga jelas bahwa semua inisiatif tersebut terkait dengan komunikasi data membuat DPI merupakan sangat sarana yang cocok untuk melanggar hak-hak dan kebebasan berkomunikasi. Memang, karena alasan ini, DPI telah menjadi Fokus utama dari penyelidikan selama beberapa tahun terakhir oleh pembela hak asasi manusia yang aktif, terutama, pada privasi, sensor internet, netralitas bersih, kebebasan berekspresi dan komunikasi.
Mengenai penggunaan DPI sebagai alat untuk melanggar hak dan kebebasan berkomunikasi, dua aktor utama yang terlibat adalah : perusahaan dan pemerintah. Namun, pelanggaran dilakukan oleh dua pemain ini cukup berbeda di alam. Fakta bahwa DPI adalah mampu untuk memeriksa komunikasi data yang besar secara real time dan profil kebiasaan pengguna internet dan konten konten komunikasi mereka membuatnya sangat menarik untuk serangkaian aplikasi komersial seperti yang ditargetkan iklan dan harga berdasarkan konten. Tapi kemampuan tersebut mudah diperpanjang oleh penggunaan yang luar biasa lainnya: pemantauan komunikasi karyawan perusahaan, pelanggan dan mitra bisnis, massa pengawasan pribadi, spionase industri, volume tinggi pencurian hak cipta, pelanggaran merek dagang, dll Selain itu, DPI dapat digunakan untuk memprioritaskan Data komunikasi untuk kompetisi yang tidak adil. Dan ini dapat lebih lanjut mendorong kecenderungan kompetitif dalam operasi jaringan oleh menurut keuntungan untuk layanan atau jasa tertentu pemberi. Sebagai contoh, sebagian telekomunikasi menggunakan DPI untuk memprioritaskan layanan mereka sendiri (misalnya IPTV) dengan membuat hidup lebih sulit untuk penyedia layanan pesaing. Demikian pula, teknologi ini bahkan dimanfaatkan untuk menghindari hokum dan penggunaan P2P sah. Akibatnya, "netralitas jaringan" Prinsip dirusak.
Karena mencegat mail, sebelum mencapainya receiver, dan pengecekan isinya biasanya dianggap sebagai kejahatan dalam bentuk pelanggaran privasi, dengan cara yang sama, pemeriksaan isi komunikasi data dengan menggunakan DPI pada dasarnya kejahatan, juga. Fakta ini tidak mengubah bahkan jika situasi yang disebut-sebut sebagai "intersepsi sah" oleh beberapa pemerintah. Karena, yang berlaku "hukum" biasanya "local hukum "dan biasanya membantah bahwa pengolahan sensitive Data pribadi memang menghormati hak privasi. Penggunaan DPI bawah "Webwise" Istilah oleh British Telecom, Bicara Bicara dan Virgin Media Phorm, tiga ISP British terbesar sejak 2008 adalah contoh yang baik tentang masalah ini.
Yang paling spektakuler contoh yang menunjukkan penggunaan DPI karena melanggar hak komunikasi adalah inisiatif dari Pemerintah Mesir, yang pertama yang pernah dalam sejarah singkat Internet pada 28 Januari 2011: mulai dari 22,28 (UTC) di 27 Januari 2011, Pemerintah Mesir menutup semua Internet, jaringan selular dan komunikasi berbasis lahan, sehingga mencegah data dan komunikasi suara dibawa ini jaringan! Artinya, segala sesuatu yang lain kecuali komunikasi satelit, sesuatu yang mereka tidak bisa mengendalikan sama sekali. Sampai Internet kembali "disensor" statusnya normal pada 2 Februari 2011, seluruh negeri menjadi sebuah lubang hitam besar di dunia jaringan. Ini adalah sejarah pertama [15]. Diperkenalkan terutama karena dua alasan: pertama, untuk memblokir komunikasi antara pengunjuk rasa dipanaskan jumlah yang diharapkan untuk mencapai jutaan; kedua, untuk mengisolasi Mesir dari sisa dunia dan dengan demikian menikmati kebebasan untuk kecelakaan pemberontakan brutal. Sementara itu, diketahui bahwa Mesir Pemerintah berkolaborasi dengan perusahaan Amerika "Narus Insight ", anak perusahaan Boeing yang juga memiliki kontak dengan Israel dan Pentagon, untuk kedua menutup dari Internet dan memonitor lalu lintas internet dari lawan.

Referensi :
[1] P. Ganley and B. Allgrove, “Net neutrality: A user’s guide,”
Computer Law & Security Report, vol. 22, no. 6, pp. 454
– 463, 2006. [Online]. Available: http://www.sciencedirect.com
/science/article/pii/S0267364906000902
[2] F.-Y. Ling, S.-L. Tang, M. Wu, Y.-X. Li, and H.-Y. Du, “Research on the
net neutrality: The case of Comcast blocking,” in Advanced Computer
Theory and Engineering (ICACTE), 2010 3rd International Conference
on, vol. 5, aug. 2010, pp. V5–488 –V5–491.
[3] L. Christiansen, “Personal privacy and Internet marketing: An
impossible conflict or a marriage made in heaven,” Business Horizons,
vol. In Press, Corrected Proof, pp. –, 2011. [Online]. Available:
http://www.sciencedirect.com/science/article/pii/S0007681311000899
[4] A. McStay, “Profiling Phorm: an autopoietic approach to the
audience-as-commodity,” Surveillance & Society, vol. 8, no. 3, pp.
310 – 322, 2011. [Online]. Available: http://www.surveillance-andsociety.org/ojs/index.php/journal/article/viewArticle/phorm
[5] H. Kemmitt, M. Dizon, T. Gastrell, and S. Lewis, “EU
update,” Computer Law & Security Review, vol. 27, no. 1, pp.
86 – 91, 2011. [Online]. Available: http://www.sciencedirect.com/
science/article/pii/S0267364910001822
[6] Z. Chen, Y. Zhang, Z. Chen, and A. Delis, “A digest and
pattern matching-based intrusion detection engine,” The Computer
Journal, vol. 52, no. 6, pp. 699–723, 2009. [Online]. Available:
http://comjnl.oxfordjournals.org/content/52/6/699.abstract
[7] K. Xu, J. Tan, L. Guo, and B. Fang, “Traffic-aware multiple regular
expression matching algorithm for deep packet inspection,” Journal of
Networks, vol. 6, no. 5, pp. 799 – 806, 2011.
[8] A. Madhukar and C. Williamson, “A longitudinal study of P2P
traffic classification,” in Proceedings of the 14th IEEE International
Symposium on Modeling, Analysis, and Simulation. Washington, DC,
USA: IEEE Computer Society, 2006, pp. 179–188. [Online]. Available:
http://dl.acm.org/citation.cfm?id=1157736.1158127
[9] J. Erman, A. Mahanti, and M. Arlitt, “QRP05-4: Internet traffic identification
using machine learning,” in Global Telecommunications Conference,
2006. GLOBECOM ’06. IEEE, 27 2006-dec. 1 2006, pp. 1 –6.
[10] R. Clayton, “The Phorm “webwise” system,” May 18, 2008. [Online].
Available: http://www.cl.cam.ac.uk/ rnc1/080518-phorm.pdf
[11] N. Bohm, “The Phorm “webwise” system - a legal analysis,” April
23, 2008. [Online]. Available: http://www.cl.cam.ac.uk/ rnc1/080518-
phorm.pdf
[12] N. Bohm and J. Harrison, “Profiling web users – some
intellectual property problems,” November 2008. [Online]. Available:
http://www.fipr.org/0811SCLarticle.pdf
[13] T. Berners-Lee, “No snooping,” March 9, 2009. [Online]. Available:
http://www.w3.org/DesignIssues/NoSnooping.html
[14] Federal Communications Commission, “Memorandum opinion
and order,” August 1, 2008. [Online]. Available:
http://hraunfoss.fcc.gov/edocs public /attachmatch/FCC-08-183A1.pdf
[15] J. Cowie, “Egypt leaves the Internet,” January 27, 2011.
[Online]. Available: http://www.renesys.com/blog/2011/01/egypt-leavesthe-internet.shtml
[16] J. Ettinger, “Questions raised about US firm’s role in
Egypt Internet crackdown,” January 28, 2011. [Online].
Available: http://www.freepress.net/press-release/2011/1/28/questionsraised-about-us-firms-role-egypt-internet-crackdown
[17] T. Karr, “One US corporation’s role in Egypt’s
brutal crackdown,” January 28, 2011. [Online]. Available:
http://www.huffingtonpost.com/timothy-karr/one-us-corporationsrole-
b 815281.html
[18] Free Press, “Free Press is calling for Congress to investigate
the use and sale of DPI technology by American companies.
Add your name to our letter now.” February 2011. [Online].
Available: http://act2.freepress.net/sign/dpi/?rd=1&t=6&referring akid
=2263.9178450.Z4wClC
[19] NoDPI. [Online]. Available: https://nodpi.org/
[20] S. Amamou, “Op´eration massive de phishing sur
Gmail en Tunisie,” June 29, 2010. [Online].
Available: http://fr.readwriteweb.com/2010/06/29/nouveautes/oprationmassive-de-phising-sur-gmail-en-tunisie/
[21] F. Epelboin, “Le Deep Packet Inspection : pour
mieux vous (a)servir,” January 12, 2010. [Online].
Available: http://fr.readwriteweb.com/2010/01/12/analyse/deep-packetinspection-censure-filtrage/
[22] tekiano.com, “Tunisie : L’ATCE a censur´e le Net, pas l’ATI !” January
31, 2011. [Online]. Available: http://www.tekiano.com/net/web-2-0/2-7-
3132/tunisie-latce-a-censure-le-net-pas-lati-.html
[23] F. Epelboin, “Manipulation de masse : un œil sur l’avenir de la
communication politique dans les r´eseaux,” May 19, 2011. [Online].
Available: http://reflets.info/manipulation-de-masse-un-oeil-sur-lavenirde-la-communication-politique-dans-les-reseaux/
[24] Nawaat.org, “Tunisie : La toile emprisonn´ee,” August 19, 2010.
[Online]. Available: http://nawaat.org/portail/2010/08/19/tunisie-la-toileemprisonnee/
[25] C. Parsons, “Technology and politics in Tunisia and
Iran: Deep packet surveillance,” March 23, 2011. [Online].
Available: http://pactac.net/2011/03/technology-and-politics-in-tunisiaand-iran-deep-packet-surveillance/#more-780
[26] C. Rhoads and L. Chao, “Iran’s web spying aided by western technology,”
June 23, 2009. [Online]. Available: http://online.wsj.com/article/
SB124562668777335653.html#mod=rss whats news us
[27] K. Zetter, “WSJ: Nokia, Siemens help Iran spy
on Internet users,” June 22, 2009. [Online]. Available:
http://www.wired.com/threatlevel/2009/06/wsj-nokia-and-siemenshelp-iran-spy-on-internet-users/
[28] T. Karr, “Helping Iran target Iranians,” July 10, 2009. [Online].
Available: http://www.huffingtonpost.com/timothy-karr/helpingiran-target-irani
b 229369.html
[29] R. Reitman, “Cisco and abuses of human rights in
China: Part 1,” August 22, 2011. [Online]. Available:
https://www.eff.org/deeplinks/2011/08/cisco-and-abuses-humanrights-china-part-1
[30] kitetoa, “De l’´ethique dans les affaires (informatiques),” August
19, 2011. [Online]. Available: http://reflets.info/de-lethique-dans-lesaffaires-informatiques/
[31] bluetouff, “#OpSyria: Web censorship technologies in Syria revealed
[EN],” August 12, 2011. [Online]. Available: http://reflets.info/opsyriaweb-censorship-technologies-in-syria-revealed-en/
[32] Streams of WikiLeaks, “Stop bluecoat.com now #OpSyria #Syria
#emcom,” August 21, 2011. [Online]. Available: http://newsintercom.tumblr.com/post/9187075188
[33] The Register Forum, “Fake certificate attack targets
Facebook users in Syria,” May 6, 2011. [Online].
Available: http://forums.theregister.co.uk/forum/1/2011/05/06/syria fake
certificate facebook attack/
[34] Office of the Privacy Commissioner Of Canada, “DPI:
The future is out there,” 2011. [Online]. Available:
http://dpi.priv.gc.ca/index.php/essays/dpi-the-future-is-out-there/
[35] bluetouff, “Deep Packet Inspection : le DPI qui civilise les
Internets,” June 1, 2011. [Online]. Available: http://reflets.info/deeppacket-inspection-le-dpi-qui-civilise-les-Internets/
[36] ——, “Deep Packet Inspection : retour sur la rencontre avec
le PDG de Qosmos,” February 26, 2011. [Online]. Available:
http://reflets.info/deep-packet-inspection-qosmos-techtoctv/
[37] J. Bamford, The Shadow Factory. New York: First Anchor Books
Edition, 2009.
[38] J. Silver, ““Deep Packet Inspection:” from Iran and China... to America.”
[Online]. Available: http://www.savetheInternet.com/video/31272#
[39] Y. Akdeniz and K. Altıparmak, “Internet: Restricted access - A
critical assessment of Internet content regulation and censorship
in Turkey,” November 2008. [Online]. Available: http://www.cyberrights.org/reports/Internet
restricted colour.pdf
[40] Y. Akdeniz, “Report of the OSCE representative on freedom of the
media on Turkey and Internet censorship,” January 2010. [Online].
Available: http://www.osce.org/documents/rfm/2010/01/42294 en.pdf
[41] S. G¨unec¸ and S. Kuvel, “Sanal suc¸a b¨uy¨uk g¨ozaltı; ˙Internet
Takip Merkezi geliyor,” December 15, 2006. [Online]. Available:
http://www.zaman.com.tr/haber.do?haberno=472009
[42] M. Sakin, “˙Internet Takip Merkezi olsun; ama iletis¸im
¨ozg¨url¨u˘g¨un¨u kısıtlamasın,” December 16, 2006. [Online]. Available:
http://www.zaman.com.tr/haber.do?haberno=472686
[43] G. Ahi, “C¸ ocuk pornosu bahane ˙Internete sans¨ur s¸ahane,”
December 29, 2006. [Online]. Available: http://www.hurriyet.com.tr/eyasam/5693403.asp?gid=54&srid=3099&oid=6&l=1
[44] U. Dolgun, “‘B¨uy¨uk Birader’in ayak sesleri internet sayesinde
daha da g¨uc¸l¨u,” December 28, 2006. [Online]. Available:
http://www.radikal.com.tr/haber.php?haberno=208500
[45] Ozg¨ur Uc¸kan, “ ¨ ˙Internet sans¨ur¨unden, mahremiyet ve
iletis¸im ¨ozg¨url¨u˘g¨u ihlaline,” August 24-30, 2009. [Online].
Available: http://ozguruckanzone.blogspot.com/2009/08/oyunun-kuralInternet-sansurunden.html
[46] ——, “C¸ ocuk istismarından Internet istismarına
T¨urkiye,” August 2009. [Online]. Available:
http://www.ozguruckan.com/kategori/politika/22243/cocukistismarindan-Internet-istismarina-turkiye
[47] Y. Akdeniz, “OSCE Report on Freedom of Expression on the Internet:
Study of legal provisions and practices related to freedom of expression,
the free flow of information and media pluralism on the Internet in
OSCE participating States, The report has been commissioned by the
Office of the OSCE Representative on Freedom of the Media,” p. 26.
[Online]. Available: http://www.osce.org/fom/80723
[48] Ozg¨ur Uc¸kan, “22 A˘gustos: T¨urkiye ¨ ˙Internetinin kara deli˘gi,” July
2011. [Online]. Available: http://www.gennaration.com.tr/yazarlar/22-
agustos-turkiye-internetinin-kara-deligi/
[49] Alternative Informatics Association, “Ongoing mandatory filtering
imposed by the State: Misleading strategy about safe
Internet use in Turkey,” August 6, 2011. [Online]. Available:
http://yenimedya.wordpress.com/2011/08/07/1775/
[50] I. Oz, “Prof. Binark: G¨uvenli internet adıyla kamuoyu yanılt ¨ ılıyor!”
August 27, 2011. [Online]. Available: http://www.t24.com.tr/profbinark-guvenli-internet-adiyla-kamuoyu-yani/haber/165071.aspx
[51] K. Altıparmak and Y. Akdeniz, “Zorunlu de˘gil ama sorunlu
filtreleme,” August 15, 2011. [Online]. Available: http://privacy.cyberrights.org.tr/?p=1480
[52] Teknopolitika, “Mustafa Akg¨ul’le ‘22 A˘gustos sonrası ve Internette
sans¨ur’ ¨uzerine s¨oyles¸i,” August 25, 2011. [Online]. Available:
http://www.sendika.org/yazi.php?yazi no=39298
[53] N. Anderson, “Deep packet inspection meets
‘Net neutrality’, CALEA,” 2008. [Online]. Available:
http://arstechnica.com/hardware/news/2007/07/Deep-packetinspection-meets-net-neutrality.ars/4
[54] T. Sırt, “Sanal m¨ufettis¸!” May 16, 2011. [Online]. Available:
http://www.sabah.com.tr/Teknoloji/Blog/2011/05/16/sanal-mufettis
[55] BTM, “DPI deployments (74): Vodafone Turkey uses Optenet
and Allot for web filtering,” June 25, 2011. [Online].
Available: http://broabandtrafficmanagement.blogspot.com/2011/06/dpideployments-74-vodafone-turkey-uses.html
[56] C2Tech, “C2Tech / Technologies / Deep Packet Inspection,” 2011.
[Online]. Available: http://www.ctech.com.tr/technologies/deep-packetinspection
[57] Ozg¨ur Uc¸kan, “‘Deep Packet Inspection’ ve ‘Ulusal Networ ¨ k ˙Izleme
Merkezi’,” September 5-11, 2011.
[58] , “Kandil ˙Internetten de vurulacak,” August 19, 2011. [Online]. Available:
http://www.radikal .com.tr/Radikal.aspx?aType=RadikalDetayV3
&ArticleID=1060531&Date=19.08.2011&CategoryID=77
[59] C. Parsons, “Literature review of deep packet inspection:
Prepared for the new transparency project’s
cyber-surveillance workshop,” p. 2, March 6 2011.
[Online]. Available: http://www.christopher-parsons.com/blog/wpcontent/uploads/2011/04/Parsons-Deep packet inspection.pdf