Bloga geri dön

Proxy'nin veri kaydetmediğinden nasıl emin olunur: Sağlayıcıyı kontrol etmenin 7 yolu

Proxy sağlayıcısını veri kaydı açısından nasıl kontrol edeceğinizi öğrenin: gizlilik politikası analizi, teknik testler, yargı kontrolü ve diğer koruma yöntemleri.

📅20 Şubat 2026

Facebook Ads ile onlarca reklam hesabı üzerinde çalışırken, Instagram'da müşteri profilleri yönetirken veya pazar yerlerinde rakiplerin fiyatlarını tararken — gizlilik sorunu kritik hale gelir. Proxy sağlayıcısı tüm trafiğinizi görür: hangi siteleri ziyaret ettiğinizi, hangi verileri girdiğinizi, hangi hesaplarla çalıştığınızı. Eğer sağlayıcı bu bilgileri kaydediyorsa — verileriniz üçüncü şahıslara, rakiplere veya kolluk kuvvetlerine ulaşabilir.

Bu kılavuzda, proxy sağlayıcısını veri kaydetme açısından kontrol etmenin 7 pratik yolunu inceleyeceğiz — belgelerin analizinden teknik testlere kadar. Yöntemler, arbitrajcılar, SMM uzmanları, pazar yeri satıcıları ve gizliliğe önem veren herkes için uygundur.

Neden veri kaydetme işiniz için tehlikelidir

Kontrol yöntemlerine geçmeden önce, proxy sağlayıcısının veri kaydetmesinin hangi riskleri taşıdığını anlamak önemlidir. Bu soyut bir tehdit değil — işinizi mahvedebilecek gerçek senaryolar.

Sağlayıcı neyi kaydedebilir

Tüm trafiğiniz bir proxy sunucusu üzerinden geçtiğinde, sağlayıcı teknik olarak şunlara erişim sağlar:

  • Ziyaret edilen siteler ve URL'ler — hangi platformları kullandığınız (Facebook Ads, Instagram, Wildberries)
  • Zaman damgaları — her hesapla ne zaman ve ne kadar süre çalıştığınız
  • Aktarılan veri miktarı — her IP adresinin ne kadar trafik tükettiği
  • Şifrelenmemiş veriler — HTTP yerine HTTPS kullanıyorsanız, sağlayıcı tüm istek içeriğini görür
  • Hesapların meta verileri — farklı IP'ler ile hesaplarınız arasındaki bağlantı
  • Yetkilendirme verileri — HTTP proxy kullanırken kullanıcı adları, şifreler, tokenlar

Farklı kullanıcı kategorileri için gerçek riskler

Arbitrajcılar için:

  • Reklam hesapları arasındaki bağlantının ifşa edilmesi → Facebook Ads'de zincir yasaklar
  • Rakiplere yaratıcıların ve bağlantıların sızdırılması
  • Reklam platformlarına veri aktarımı talebi
  • Platform sağlayıcıdan log alırsa tüm hesapların engellenmesi

SMM uzmanları için:

  • Müşteri hesaplarının Instagram/TikTok'ta çoklu hesap ifşası nedeniyle kaybedilmesi
  • İçerik stratejileri ve paylaşım takvimlerinin sızdırılması
  • Müşterilerle olan yazışmalara üçüncü şahısların erişimi
  • Müşteri verilerinin sızdırılması durumunda itibar riskleri

Pazar yeri satıcıları için:

  • Fiyat stratejisinin ve rakiplerin izlenmesinin ifşası
  • Pazar yerlerine (Wildberries, Ozon) veri aktarımı
  • Tedarikçiler ve ürünler hakkında bilgilerin sızdırılması
  • Logların platforma iletilmesi durumunda satıcı hesaplarının engellenmesi

En tehlikeli senaryo — sağlayıcının platformlarla (Facebook, Google, Instagram) işbirliği yapması ve talep üzerine logları iletmesidir. Bu durumda, platform çoklu hesaplarınızın tam resmini alır ve tüm bağlantılı hesapları aynı anda engelleyebilir.

Sağlayıcının gizlilik politikasının analizi

Kontrol etmenin ilk ve en basit yolu — sağlayıcının web sitesindeki gizlilik politikasını dikkatlice incelemektir. Ciddi şirketler, neyi kaydettiklerini ve neyi kaydetmediklerini açıkça belirtir.

Gizlilik Politikasında ne aramalısınız

Sağlayıcının gizlilik politikasını açın ve loglama ile ilgili bölümleri bulun. Aşağıdaki ifadeleri dikkate alın:

İfade Bu ne anlama geliyor Değerlendirme
"No-logs policy" veya "Zero-logs" Sağlayıcı, kullanıcı etkinlik loglarını saklamadığını belirtir ✓ İyi
"We collect connection logs for 24-48 hours" Bağlantı loglarını (IP, zaman) geçici olarak teknik amaçlar için saklarlar ~ Kabul edilebilir
"We log traffic for quality control" Tüm trafiği "kalite kontrolü" için kaydediyorlar — tehlikeli ✗ Kötü
"We may share data with law enforcement" Verileri yetkililerin talebi üzerine iletirler — bu, logları sakladıkları anlamına gelir ✗ Kötü
"We don't monitor your browsing activity" Hangi siteleri ziyaret ettiğinizi takip etmezler ✓ İyi
Gizlilik politikası hiç yok Kritik bir kırmızı bayrak — böyle bir sağlayıcıdan kaçının ✗✗ Tehlikeli

Gizlilik Politikasına yönelik anahtar sorular

Belgeyi analiz ederken kendinize şu soruları sorun:

  1. No-logs hakkında net bir beyan var mı? Eğer sağlayıcı log saklamıyorsa — bunu açıkça belirtir, bu bir rekabet avantajıdır.
  2. "Teknik amaçlar" için neyi kaydediyorlar? Bağlantı zamanını kaydetmek ile tüm trafiği kaydetmek arasındaki fark büyüktür.
  3. Loglar ne kadar süre saklanıyor? 24 saat — kabul edilebilir, 30 gün — tehlikeli, "süresiz" — kaçının.
  4. Verileri kiminle paylaşıyorlar? "Üçüncü taraf ortakları" ifadesi varsa ve kim olduğu belirtilmemişse — kırmızı bayrak.
  5. Warrant canary hakkında bir ifade var mı? Bu, sağlayıcının gizliliğe ciddi şekilde yaklaştığını gösterir (aşağıda açıklayacağım).

💡 Pratik öneri: Sayfa içinde arama yapın (Ctrl+F) ve "log", "store", "retain", "collect", "share", "third party" kelimelerini arayın. Bu, belgede loglama ile ilgili tüm ifadeleri hızlıca gösterecektir.

İyi ve kötü politikaların örneği

✓ İyi bir ifade örneği:

"Sıkı bir no-logs politikası yürütüyoruz. Ziyaret ettiğiniz web siteleri, arama sorgularınız veya veri içeriği hakkında hiçbir bilgi saklamıyoruz. Sadece teknik sorun giderme için 24 saat boyunca minimum bağlantı meta verilerini (zaman damgası ve kullanılan bant genişliği) saklıyoruz, bu da çevrimiçi etkinliğinizi tanımlayamaz."

✗ Kötü bir ifade örneği:

"Hizmetlerimizi kullanımınıza dair bilgileri toplama ve saklama hakkımız vardır, bunlar arasında tarayıcı geçmişi, bağlantı süreleri ve erişilen kaynaklar bulunmaktadır. Bu veriler, iş amaçları için üçüncü taraflarla paylaşılabilir veya talep üzerine kolluk kuvvetlerine sağlanabilir."

Eğer gizlilik politikası belirsiz bir şekilde yazılmışsa, "may", "might", "in certain cases" gibi birçok koşul içeriyorsa — bu, sağlayıcının her şeyi kaydetme olanağını kendinde bulundurması anlamına gelir. Güvenilir sağlayıcılar ifadelerini net ve kesin bir şekilde yaparlar.

Yargı ve mevzuat kontrolü

Sağlayıcı no-logs politikası olduğunu belirtse bile, kayıtlı olduğu ülkenin yasaları onu veri saklamaya zorlayabilir. Bu, kontrol etmenin ikinci kritik faktörüdür.

Gizlilik için tehlikeli yargılar

Kullanıcı verilerini saklamaya ve talep üzerine iletmeye zorlayan uluslararası istihbarat ajansları vardır:

İttifak Ülkeler Riskler
5 Göz ABD, Birleşik Krallık, Kanada, Avustralya, Yeni Zelanda Maksimum veri değişimi
9 Göz 5 Göz + Danimarka, Fransa, Hollanda, Norveç Yüksek gözetim seviyesi
14 Göz 9 Göz + Almanya, Belçika, İtalya, İspanya, İsveç Orta düzeyde risk
Rusya Veri saklama yasası (Yarovaya) Logların 6-12 ay saklanması zorunluluğu
Çin Siber güvenlik yasası Devletin verilere tam kontrolü

Sağlayıcının yargısını nasıl kontrol edersiniz

Aşağıdaki adımları izleyin:

  1. Sağlayıcının web sitesinde "Hakkımızda" veya "İletişim" bölümünü bulun — burada genellikle şirketin yasal adresi belirtilir.
  2. Alan adının WHOIS'ini kontrol edin — alan adının ve şirketin nerede kayıtlı olduğunu öğrenmek için whois.com gibi hizmetleri kullanın.
  3. Hizmet Şartlarını inceleyin — burada genellikle anlaşmazlıkların çözümü için yargı belirtilir.
  4. Ödeme bilgilerini kontrol edin — banka hesabının veya ödeme işlemcisinin bulunduğu ülke gerçek konumu gösterecektir.

⚠️ Önemli: Bazı sağlayıcılar, şirketi "güvenli" bir yargıda (örneğin, Panama, Seyşeller) kaydeder, ancak fiziksel sunucular ABD veya AB'de bulunur. Bu durumda veriler yine yerel yasalar kapsamına girer. Destekten sunucuların fiziksel olarak nerede bulunduğunu sorun.

Proxy için güvenli yargılar

Gizliliği güçlü bir şekilde koruyan ve zorunlu loglama gereksinimi olmayan ülkeler:

  • İsviçre — veri koruma yasaları sıkı, gözetim ittifaklarına dahil değil
  • Panama — zorunlu veri saklama yasası yok
  • Britanya Virjin Adaları (BVI) — VPN ve proxyler için popüler bir yargı
  • Seyşeller — diğer ülkelerle veri aktarım anlaşmaları yok
  • Romanya — AB'ye dahil, ancak zorunlu loglama yasası yok

Eğer sağlayıcı rezidans proxy bu ülkelerden birinde kayıtlıysa — bu iyi bir işarettir, ancak garanti değildir. Bu kılavuzdaki diğer maddeleri de kontrol edin.

Veri sızıntısı için teknik testler

Belgelerin analizinin yanı sıra, proxy'nin gizliliğinizi ne kadar koruduğunu gösterecek pratik testler de yapabilirsiniz. Bu yöntemler teknik bilgi gerektirmez — sadece bir tarayıcı ve 15-20 dakika zaman alır.

Test 1: DNS sızıntısı kontrolü

DNS sorguları, hangi siteleri ziyaret ettiğinizi açığa çıkarır. Eğer proxy DNS'i korumuyorsa — sağlayıcı (veya internet sağlayıcınız) proxy üzerinden bile tüm sorgularınızı görebilir.

Nasıl kontrol edilir:

  1. Antidetect tarayıcı (Dolphin Anty, AdsPower veya GoLogin) üzerinden proxy'ye bağlanın
  2. dnsleaktest.com sitesini açın
  3. "Extended test" (gelişmiş test) butonuna tıklayın
  4. Sonuçları bekleyin

Sonuçlarda ne olmalı:

  • ✓ Tüm DNS sunucuları proxy sağlayıcısına veya anonim hizmetlere ait olmalı
  • ✓ DNS sunucularının ülkesi proxy ile aynı olmalı
  • ✗ Eğer internet sağlayıcınızın DNS'i görünüyorsa — sızıntı var, proxy DNS'i korumuyor

Test 2: WebRTC sızıntısı kontrolü

WebRTC, tarayıcıda video aramaları için bir teknolojidir. Proxy kullanırken gerçek IP adresinizi açığa çıkarabilir.

Nasıl kontrol edilir:

  1. Proxy'ye bağlanın
  2. browserleaks.com/webrtc sitesini açın
  3. "Public IP Address" bölümünü kontrol edin

Ne olmalı:

  • ✓ Sadece proxy'nin IP'si görünmeli
  • ✗ Eğer "Local IP" veya "Public IP" bölümünde gerçek IP'niz görünüyorsa — sızıntı var

💡 Çözüm: WebRTC sızıntısı tespit ettiyseniz — antidetect tarayıcınızın ayarlarında WebRTC'yi devre dışı bırakın. Dolphin Anty ve AdsPower'da bu, profil ayarlarında → Gelişmiş → WebRTC → Devre Dışı veya Değiştirilmiş olarak yapılır.

Test 3: HTTP başlıkları kontrolü

Bazı proxy'ler, HTTP isteklerine proxy kullandığınızı açığa çıkaran başlıklar ekler veya hatta gerçek IP'nizi iletebilir.

Nasıl kontrol edilir:

  1. Proxy'ye bağlanın
  2. whoer.net veya browserleaks.com/ip sitesini açın
  3. "HTTP headers" veya "Request headers" bölümünü kontrol edin

Tehlikeli başlıklar (bulunmamalı):

  • X-Forwarded-For — gerçek IP'nizi içerebilir
  • Via — isteğin proxy üzerinden gittiğini gösterir
  • X-Real-IP — gerçek IP'yi açığa çıkarabilir
  • Forwarded — X-Forwarded-For'ın modern versiyonu

Eğer bu başlıklar varsa — proxy yanlış yapılandırılmıştır veya sağlayıcı, proxy kullanıldığını bildiren bilgileri kasıtlı olarak iletmektedir. Kaliteli mobil proxy'ler ve rezidans proxy'ler bu tür başlıklar eklememelidir.

Test 4: Coğrafi konum tutarlılığı kontrolü

Bu test, sağlayıcının ne kadar "temiz" bir IP sunduğunu gösterir — farklı kaynaklardan gelen coğrafi konum verilerinin tutarlılığını kontrol eder.

Nasıl kontrol edilir:

  1. Proxy'ye bağlanın
  2. Birden fazla IP kontrol hizmeti açın: whoer.net, 2ip.ru, ipleak.net
  3. Verileri karşılaştırın: ülke, şehir, sağlayıcı, saat dilimi

Ne olmalı:

  • ✓ Tüm hizmetler aynı ülke ve şehri göstermeli
  • ✓ Tarayıcının saat dilimi IP'nin coğrafi konumuyla uyuşmalı
  • ✓ İnternet sağlayıcısı, sıradan bir ISP gibi görünmeli, veri merkezi değil
  • ✗ Eğer veriler birbirine zıt ise — IP "kirli" veya proxy kötü yapılandırılmıştır

Ödeme ve kayıt yöntemlerinin analizi

Ödeme yöntemleri ve kayıt sırasında istenen bilgiler, sağlayıcının kullanıcı gizliliğine ne kadar önem verdiği hakkında çok şey söyler.

Anonim ödeme yöntemleri

Gerçekten gizliliğe önem veren sağlayıcılar, anonim ödeme yöntemleri sunar:

Ödeme Yöntemi Anonimlik Düzeyi Açıklama
Kripto para (Bitcoin, Monero) Yüksek Maksimum anonimlik, özellikle Monero için
Ön ödemeli kartlar Orta-yüksek Doğrulama gerektirmiyorsa iyi
PayPal Orta Sağlayıcıdan kısmi anonimlik
Banka kartları Düşük Sağlayıcı kimliğinizi bilir
Banka havalesi Düşük Tam kimlik ifşası

Eğer sağlayıcı sadece banka kartları ve havaleleri kabul ediyorsa — bu, onların kim olduğunuzu bilmek istemediklerinin bir işareti. Ödeme yöntemleri arasında kripto paranın bulunması iyi bir işarettir (ancak loglama yapılmadığına dair bir garanti değildir).

Kayıt sırasında gereksinimler

Hesap oluştururken sağlayıcının ne talep ettiğine dikkat edin:

  • Yalnızca e-posta — minimum gereksinimler, geçici bir e-posta kullanılabilir
  • ~ E-posta + telefon numarası — belgelerin doğrulanmasını istemiyorlarsa kabul edilebilir
  • Kimlik doğrulama (KYC) — pasaport, belgelerle selfie — sağlayıcı kesinlikle kim olduğunuzu bilir
  • Sosyal medya ile ilişkilendirme — ek bir kimlik doğrulama yöntemi

⚠️ KYC Paradoksu: Bazı sağlayıcılar "dolandırıcılıkla mücadele" için kimlik doğrulaması talep eder, ancak aynı zamanda no-logs politikası olduğunu belirtir. Bu çelişki — eğer belgelerinizi saklıyorlarsa, teknik olarak etkinliğinizi kimliğinizle ilişkilendirebilirler, hatta trafik logları olmadan bile.

İtibar ve yorum araştırması

Sağlayıcının profesyonel topluluk içindeki itibarı — en güvenilir göstergelerden biridir. Veri sızıntısı nedeniyle hesaplarını kaybeden insanlar bunu mutlaka yazar.

Gerçek yorumları nerede bulabilirsiniz

Sağlayıcının web sitesindeki veya Trustpilot gibi platformlardaki yorumlara güvenmeyin (bunlar kolayca şişirilebilir). Profesyonel topluluklarda tartışmaları arayın:

  • Arbitrajcıların Telegram kanalları — burada hangi sağlayıcıların Facebook verilerini "sızdırdığını" tartışıyorlar
  • Traffik arbitrajı forumları — güvenlik ve gizlilik hakkında konular arayın
  • Reddit — r/privacy, r/VPN alt dizinleri (VPN kontrol prensipleri proxy'ler için de geçerlidir)
  • Uzman forumları — blackhatworld.com, bhw.com araçların tartışılması için
  • YouTube incelemeleri — bağımsız incelemeleri arayın, reklam videoları değil

Yorumlarda nelere dikkat etmelisiniz

Belirli olayların bahsedildiği yorumları arayın:

  • "[sağlayıcı] proxy'sini kullandıktan sonra tüm Facebook hesaplarım zincir yasaklandı" — hesaplar arasındaki bağlantının sızdırılması olasıdır
  • "Sağlayıcı, mahkeme talebi üzerine logları iletti" — logların saklandığını doğrulayan bir kanıt
  • "IP'ler hızlı bir şekilde kara listeye alınıyor" — IP'lerin spam için kullanıldığı veya sağlayıcının bir IP'yi birden fazla kişiye sattığına dair bir işaret
  • "Destek, etkinliğimin ayrıntılarını istedi" — bu, onların loglara erişimi olduğu anlamına gelir

Olay geçmişinin kontrolü

Google'da şu sorguları arayın:

  • "[sağlayıcı adı]" + "data breach" — veri sızıntıları
  • "[sağlayıcı adı]" + "logging" + "proof" — loglama kanıtları
  • "[sağlayıcı adı]" + "banned accounts" — hesap yasaklarıyla bağlantı
  • "[sağlayıcı adı]" + "warrant canary" — yetkililerin talepleri hakkında bir uyarı sistemi var mı

Eğer veri sızıntıları veya logların yetkililere iletildiğine dair haberler bulursanız — bu kritik bir kırmızı bayraktır. Tek bir böyle bir olay, no-logs politikasının pratikte çalışmadığını gösterir.

Sağlayıcının şeffaflık göstergeleri

Gerçekten veri kaydetmeyen sağlayıcılar genellikle işlerinde en şeffaf olanlardır. İşte aramanız gereken açıklık işaretleri:

Warrant Canary (Kanaralı Uyarı)

Bu, sağlayıcının kolluk kuvvetlerinden talep almadığına dair kamuya açık bir beyanıdır. Düzenli olarak güncellenir (her çeyrek veya yılda bir). Eğer beyan güncellenmeyi durdurursa — bu, sağlayıcının bir talep aldığını ve yasal olarak bunu doğrudan bildiremeyeceği, ancak kanaryayı güncellemeyi "unutabileceği" anlamına gelir.

Warrant Canary örneği:

31 Aralık 2024 itibarıyla, [Şirket Adı] hiç almadı:
- Herhangi bir Ulusal Güvenlik Mektubu
- Herhangi bir yasaklama emri
- Herhangi bir hükümet kuruluşundan herhangi bir arama
- Kullanıcı verilerini kaydetme talepleri

Warrant Canary'nin varlığı — çok güçlü bir olumlu sinyal. Bu, sağlayıcının kullanıcıları uyarmak için yasal riskler almaya istekli olduğunu gösterir.

Şeffaflık Raporu

Bazı sağlayıcılar, yetkililerden ve şirketlerden gelen veri talepleri hakkında düzenli raporlar yayınlar. Raporda şunlar belirtilir:

  • Yetkililerden alınan talep sayısı
  • Uygulanan taleplerin sayısı
  • Reddedilen taleplerin sayısı
  • Talep edilen veri türleri
  • Taleplerin geldiği ülkeler

Eğer sağlayıcı Şeffaflık Raporu yayınlıyorsa ve "0 talep, veri yok" şeklinde bir ifade varsa — bu, no-logs politikasının pratikte geçerli olduğunu doğrular.

Bağımsız güvenlik denetimi

En iyi sağlayıcılar, altyapılarının bağımsız denetimini özel şirketlere (örneğin, PwC, Cure53, Deloitte) yaptırır. Denetçiler şunları kontrol eder:

  • Sunucularda loglama sisteminin gerçekten olmadığını
  • Teknik uygulamanın belirtilen politikaya uygun olup olmadığını
  • Veri sızıntısına neden olabilecek zayıflıkların olup olmadığını

Eğer sağlayıcı bağımsız bir denetimden geçtiyse ve sonuçları yayınlıyorsa — bu en yüksek güven düzeyidir. Kontrol edin:

  • Denetimi kim yaptı (tanınmış bir şirket mi)
  • Ne zaman yapıldı (rapor güncel mi yoksa 5 yıl önce mi)
  • Raporun tamamı mı yayınlandı yoksa sadece "özet" mi

Açık kaynak bileşenler

Bazı sağlayıcılar, kodlarının bir kısmını açık hale getirir (istemci uygulamaları, kütüphaneler). Bu, bağımsız araştırmacıların gizli loglama işlevlerinin olmadığını kontrol etmelerini sağlar. Sunucu tarafı yine kapalı kalmasına rağmen, istemci kodunun açıklığı — olumlu bir işarettir.

Kırmızı bayraklar: kesinlikle veri kaydı olduğunda

Sağlayıcının verileri kaydettiğini kesin olarak söyleyebileceğiniz durumlar vardır, hatta bunu inkar etse bile. İşte kritik kırmızı bayrakların bir listesi:

Sağlayıcı etkinliğinizi gösterebilir

Eğer destekle bir sorun hakkında iletişime geçtiyseniz ve operatör "Saat 14:35'te X sitesine girdiğinizi görüyorum" veya "IP'niz bu kaynaklara erişim için kullanıldı" diyorsa — bu, loglama olduğuna dair doğrudan bir kanıttır. Gerçek bir no-logs politikası olan bir sağlayıcı, ne yaptığınızı fiziksel olarak bilemez.

Ücretsiz proxy'ler

Ücretsiz proxy'ler HER ZAMAN verileri kaydeder — bu onların iş modelidir. Ya verilerinizi reklamcılara satarlar ya da başka amaçlar için kullanırlar. Önemli hesaplarla çalışmak için asla ücretsiz proxy kullanmayın.

Çok ucuz fiyatlar

Eğer veri merkezi proxy'leri piyasa fiyatlarının 5-10 katı daha ucuzsa — sağlayıcının nasıl para kazandığını sorun. Muhtemelen verilerinizi satıyorlar veya trafiğinizi DDoS saldırıları için kullanıyorlardır.

Sertifika yükleme talebi

Eğer sağlayıcı, "HTTPS'in düzgün çalışması için kök SSL sertifikası yüklemenizi" talep ediyorsa — bu, tüm HTTPS trafiğinizi şifre çözmelerine (man-in-the-middle saldırısı) olanak tanır. Meşru proxy sağlayıcıları ASLA sertifika yüklemenizi istemez.

Gizlilik belgelerinin olmaması

Gizlilik politikası yok, Hizmet Şartları belirsiz, yargı belirtilmemiş — bu, sağlayıcının bilgileri gizlediği anlamına gelir.