2026 DDoS Tehdit Manzarası: Trendler, Saldırgan Profili ve Korunma Yatırımı Mantığı
2026 DDoS Tehdit Manzarası: Trendler, Saldırgan Profili ve Korunma Yatırımı Mantığı

2024-2026 dönemi, DDoS tehdit manzarası açısından bir kırılma noktası oldu. Saldırı boyutları, sıklığı ve karmaşıklığı önceki on yıla kıyasla büyük ölçüde değişti. Bu yazı, Cloudflare DDoS Threat Report Q1-Q4 2024, NETSCOUT Threat Intelligence Report 2H 2024, Akamai State of the Internet ve Lumen Q1 2026 raporlarındaki verileri sentezleyerek mevcut tehdit manzarasını analiz eder. Hedef, korunma yatırımının ROI’sini değerlendirmek isteyen IT karar vericilerine sayısal bir referans sağlamaktır.
2026 DDoS Manzarasına Genel Bakış
Cloudflare’in 2024 Q4 raporu, geçen yıl tüm yıl boyunca atılan DDoS saldırı sayısının 21,3 milyonu aştığını ifade ediyor; bu, 2023 yılına göre %53’lük bir artış demek. NETSCOUT, aynı dönemde 8 milyon ölçülmüş saldırı saymış; iki rapor arasındaki fark ölçüm metodolojisi farkından kaynaklanıyor (Cloudflare kendi ağındaki saldırıları sayarken NETSCOUT global ISP omurgalarından geçen flow verilerini kullanır).
Saldırı boyutları rekorlar kırdı. Cloudflare 2024 Ekim ayında 5.6 Tbps’lik tek bir saldırı raporladı, NETSCOUT aynı dönemde 800 Mpps (paket/saniye) ile rekor kıran bir saldırı belgeledi. 2025 yılı içinde Tbps eşiğini aşan saldırı sayısı 14’e ulaştı; 2024’te bu sayı 2 idi. 7 katlık bir artış, terabit saldırıların artık özel bir olay değil, “yeni normal” olmaya yöneldiğini gösteriyor.
Diğer somut metrikler:
- Saldırı süresi medyanı: 2023’te 12 dakika idi, 2024’te 9 dakikaya düştü. Saldırgan stratejisi “uzun süreli yıpratma”dan “kısa kesik vurma”ya kaydı; kısa süreli ama yoğun saldırılar otomatik mitigation reaksiyon süresinden önce hasarı tamamlamayı hedefliyor.
- Çok-vektörlü saldırı oranı: 2023’te %22, 2024’te %39, 2025 ilk yarıda %48. Yani her 2 saldırıdan birisi artık birden fazla vektörü eşzamanlı kullanıyor.
- Ortalama saldırı boyutu: 2024 Q4’te 1.2 Gbps. Bu, sıradan bir saldırının bile çoğu küçük işletmenin bant genişliğini tüketebileceği anlamına geliyor.
Saldırı Vektör Analizi: Hangi Yöntemler Yükselişte?
Cloudflare 2024 Q4 raporu, en yaygın saldırı vektörlerini şu şekilde sıralıyor:
- SYN flood (%41): Sıradanlığını ve etkililiğini koruyor. Düşük maliyetli ve hala etkili.
- DNS amplification (%17): Open resolver’ların azalmasına rağmen hala büyük saldırılar üretebiliyor.
- UDP flood (%14): Oyun sektörünü vuran en yaygın vektör.
- HTTP/2 Rapid Reset (%9): 2023 sonu açıklanan zafiyet, hala aktif sömürülüyor.
- NTP amplification (%5): Düşüş trendinde ama Memcached’in yerini almıyor.
- Memcached amplification (%3): 50,000x amplifikasyon oranı ile en güçlü vektör; ama open Memcached sunucusu sayısı düşüyor.
- QUIC flood (%2): HTTP/3 yaygınlaştıkça yeni saldırı yüzeyi açtı. Hızla yükselen vektör.
- Diğer (%9): SSDP, CLDAP, CHARGEN ve diğer amplification vektörleri.
2024’te HTTP/2 Rapid Reset saldırısı (CVE-2023-44487) tek başına Cloudflare ağında 201 milyon RPS’lik tarihi bir rekorun arkasında yatıyordu. HTTP/2 stream multiplexing özelliğinin kötüye kullanılması ile, tek bir bağlantıdan binlerce saniyede 100x daha fazla istek üretilebiliyor. NGINX 1.25.3, Apache 2.4.58 ve modern reverse proxy versiyonları yamayı içeriyor; ancak güncellenmemiş binlerce sunucu hala savunmasız durumda.
2025’in yükselen yıldızı QUIC tabanlı saldırılar oldu. HTTP/3’ün QUIC üzerine inşa edilmesi ile, UDP üzerinde TLS handshake yapan binlerce sahte istemci sunucu CPU’sunu tüketebiliyor. QUIC connection migration özelliği saldırgana state’i takip etmeyi zorlaştırıyor. NETSCOUT, 2025’in ilk yarısında QUIC tabanlı saldırı sayısının önceki çeyreğe göre %612 arttığını raporladı.
Botnet Evrimi: Mirai’den IoT Quantum’a
2016 yılında Mirai botneti 1 Tbps’lik tarihi DDoS’u gerçekleştirdi; o döneme göre tarihte görülmemiş bir boyuttu. Mirai açık kaynak olduktan sonra binlerce varyantı türedi (Satori, Okiru, IZ1H9, Vatet vb). 2024-2026 döneminde Mirai varyantları hala aktif, ancak yerini daha sofistike yapılara bıraktı.
- HinataBot (2023 ortası tespit): Go dilinde yazılmış, çoklu protokol desteği. Tek bir nod 3.3 Tbps üretebilen amplification kabiliyeti ile dikkat çekti.
- Aisuru Botnet (2024): Hibrit altyapı: IoT cihazları + ele geçirilmiş bulut sunucuları. Tek saldırıda 2 milyon farklı IP’den trafik üretebiliyor.
- Quantum-related DDoS-as-a-Service (2025): Karanlık ağ pazarlarında “1 saat boyunca 500 Gbps saldırı = $250” gibi fiyatlandırma. Saldırı hizmeti artık SaaS modelinde sunuluyor.
NETSCOUT’un 2H 2024 raporuna göre, ortalama bir botnet 14,500 ele geçirilmiş cihaz içeriyor. Bu cihazların %43’ü ev yönlendiricileri (DD-WRT, default credential’lı OEM cihazları), %28’i IP kameralar, %15’i NAS cihazları, %14’ü diğer IoT (akıllı termostat, akıllı TV, IPTV box). Tüketici-sınıfı IoT güvenliği zayıf kaldıkça botnet kapasitesi büyümeye devam edecek.
Yeni eğilim: residential proxy botnet. Saldırgan, milyonlarca IP’ye sahip yasal görünümlü residential proxy ağları (Bright Data, IPRoyal benzeri servislerin kötüye kullanılması) ile L7 saldırılarını gerçek kullanıcı IP’lerinden geliyor gibi gösteriyor. Geleneksel IP reputation tabanlı engelleme bu saldırılarda %2-3 yarar sağlıyor.
Hedef Sektör Analizi: Kim, Neden Saldırıyor?
Akamai 2024 State of the Internet raporu, hedef sektör dağılımını şöyle veriyor:
- Oyun ve Eğlence (%32): Sektörün açık ara birincisi. Oyuncu rakipleri, hile satıcıları, rakip sunucu sahipleri, hatta sıkılmış öğrenciler ana saldırgan kaynakları.
- Finansal hizmetler (%19): Bankalar, kripto borsaları, ödeme servisleri. Burada saldırgan motivasyonu çoğu zaman fidye (ransom DDoS); saldırı durdurma karşılığı kripto talep ediliyor.
- E-ticaret (%14): Özellikle Black Friday, Cyber Monday öncesi rakip-firma saldırıları yoğunlaşıyor. Bir saatlik kesinti binlerce dolar gelir kaybı demek.
- Telekomünikasyon (%11): ISP’ler ve mobil operatörler. Hem politik motivasyon hem hizmet bozma amaçlı.
- Devlet kurumları (%8): Politik motivasyonlu hacktivism saldırıları. Anonymous, Killnet benzeri grupların ana hedefleri.
- Eğitim (%6): Üniversite sınav dönemlerinde “sınav atlatmak” için öğrencilerin yaptığı amatör saldırılar. Beklenmedik şekilde yüksek oran.
- Sağlık (%4): Pandemi sonrası önemli ölçüde hedef haline geldi. Ransomware destekleyici DDoS sıkça görülüyor.
- Diğer (%6): Medya, hukuk, gayrimenkul, üretim.
Coğrafi olarak en çok hedeflenen ülkeler 2024 sıralamasıyla: ABD (%26), Çin (%11), Almanya (%7), Brezilya (%6), Hindistan (%6), İngiltere (%5), Japonya (%4), Fransa (%4), Türkiye (%3), Rusya (%3). Türkiye 2023’te %1.8 oranında hedeflenmişti; 2024’te oran %3’e çıktı. Türkiye’deki saldırı kaynakları arasında, ironik şekilde, en büyük dilim yine Türkiye iç ağından geliyor (yerel ele geçirilmiş ev yönlendiricileri).
Saldırgan Profili: Kim Bu Saldırıları Yapıyor?
Saldırgan motivasyonu, savunma yaklaşımınızı şekillendirir. NETSCOUT’un 2024 raporu saldırgan kategorilerini şöyle ayırıyor:
- Script kiddie (%38): Genelde lise/üniversite çağı, stresser servis kullanan, hedefe duyduğu kişisel husumeti gidermeye çalışan amatör. Saldırı boyutu küçük (10-50 Gbps), süre kısa (10-30 dk).
- Hacktivist (%21): Politik veya ideolojik motivasyon. Genelde grup organizasyonu var (Anonymous, Killnet, NoName057). Saldırı boyutu orta (50-200 Gbps), süre uzun (saatlerce).
- Ransom DDoS (%18): Saldırı durdurma karşılığı kripto fidye isteyen organizasyonlar (DDoSia, REvil benzeri). Önce küçük “demo” saldırı, sonra mail ile fidye talebi (genellikle 5-50 BTC). Saldırı boyutu büyük (200 Gbps+), süre değişken.
- Rekabet kaynaklı (%12): Rakip firmanın işini bozmaya çalışan rakip. Genelde aracı kiralanmış botnet/stresser. E-ticaret ve oyun sektöründe yaygın.
- Ulus-devlet aktörleri (%6): Devlet destekli grupların stratejik saldırıları. Genelde uzun süreli, hibrit (siber espiyonaj + DDoS). En sofistike tehdit.
- Diğer/sınıflandırılamayan (%5): Motive belirsiz, otomatik bot kaynaklı veya araştırma amaçlı.
Stresser ve Booter Servislerinin Ekonomisi
DDoS-as-a-Service pazarı şaşırtıcı şekilde profesyonel. Karanlık ağ pazarlarında ve Telegram kanallarında aşağıdaki fiyat aralıkları görülüyor:
- Hobi paketi: $5-15/ay, 5 Gbps’a kadar 5 dakikalık saldırı, ayda 100 atak hakkı.
- Pro paketi: $50-100/ay, 50 Gbps’a kadar 1 saatlik saldırı, sınırsız atak.
- Enterprise paketi: $500-1500/ay, 500 Gbps’a kadar 4 saatlik saldırı, multi-vector seçeneği, hedef rotation.
- Custom saldırı: $1000-10000 tek atak, 1 Tbps+, 24 saate kadar süre, hedef özelleştirilmiş vektör seçimi.
FBI’ın 2022 sonunda gerçekleştirdiği “Operation PowerOFF” operasyonunda 48 büyük stresser servisi kapatıldı. Ancak 6 ay içinde benzer servisler yeniden ortaya çıktı; pazar talep odaklı ve servis sahipleri yargı izolasyonu sağlayan jurisdictionlarda (Rusya, bazı Asya ülkeleri) faaliyet gösteriyor.
Mali Etki: DDoS Saldırısının Gerçek Maliyeti
Akamai-Ponemon Institute 2024 araştırması, başarılı bir DDoS saldırısının ortalama maliyetini şöyle hesaplıyor:
- Doğrudan gelir kaybı: $116,000 (e-ticaret için, ortalama saldırı süresi 6 saat üzerinden).
- Operasyonel maliyet (overtime, danışman, acil donanım): $89,000.
- İtibar/marka kaybı (uzun vadeli müşteri kaybı): $245,000 (3 yıl üzerinden amortize).
- Yasal/uyum cezaları (KVKK/GDPR ihlali sonucu): Değişken, ortalama $50,000.
- SLA penalty (B2B müşterilerine ödenen tazminat): $42,000.
- Toplam ortalama: $542,000 tek bir saldırı için.
Bu rakamlar sektöre göre büyük varyasyon gösteriyor. Bir kripto borsasının saatlik gelir kaybı $1M+ olabilirken, küçük bir SaaS şirketinin tüm günlük kaybı $5,000 ile sınırlı kalabilir. Önemli olan, kendi işletmenizin saatlik gelir kaybını bilmek ve buna göre koruma yatırımını planlamaktır.
Korunma Yatırımı ROI Hesabı: MikroTik Mantıklı mı?
Bir DDoS koruma yatırımının ROI’sini hesaplamak için şu formülü kullanın:
ROI = (Beklenen Kayıp - Yıllık Yatırım) / Yıllık Yatırım × 100
Beklenen Kayıp = Yıllık Saldırı Beklentisi × Saldırı Başına Ortalama Maliyet × Koruma Olmadan Etki Oranı
Yıllık Yatırım = Donanım Maliyeti / Amortisman Süresi + Yıllık Operasyon MaliyetiTipik bir orta ölçek e-ticaret firması için sayısal örnek:
- Yıllık saldırı beklentisi: 4 (sektör ortalaması)
- Saldırı başına ortalama maliyet (koruma yoksa): $80,000
- Beklenen yıllık kayıp: $320,000
Koruma seçenekleri ve yatırımları:
- Sadece CDN/WAF (Cloudflare Pro/Business): Yıllık $2,400-12,000. L7 koruma iyi, L3/L4 kısmen. Kayıp azalması: %70. Beklenen kayıp: $96,000. ROI: ~2500-9000%.
- MikroTik CCR2004 + custom konfigürasyon: Donanım $2,500, 5 yıl amortisman = $500/yıl. Operasyon $4,000/yıl. Toplam $4,500/yıl. Kayıp azalması: %80. Beklenen kayıp: $64,000. ROI: ~5600%.
- MikroTik CCR2116 + Cloudflare kombinasyonu: Yıllık $15,000. Kayıp azalması: %95. Beklenen kayıp: $16,000. ROI: ~2000%.
- Enterprise WAF (FortiGate, F5): Yıllık $50,000-150,000. Kayıp azalması: %95. Beklenen kayıp: $16,000. ROI: ~200-540%.
- Hiçbir koruma yapmamak: Yıllık $0. Beklenen kayıp: $320,000. ROI: -∞.
Bu hesaplamadan görüleceği üzere, MikroTik tabanlı çözüm en yüksek ROI’yi sunuyor. Cloudflare kombinasyonu da çok mantıklı; ancak MikroTik tek başına orta düzey koruma için en verimli mühendislik yatırımı. Enterprise WAF’lar büyük kurumsal ortamlar için anlam taşıyor (sigorta primi, vendor desteği, sertifikasyon gereklilikleri), ama küçük-orta işletme için aşırı maliyet.
Trend Tahminleri: 2026-2028 Bekleneni
Mevcut trendlere ve sektör analistlerinin tahminlerine dayanarak, 2026-2028 dönemi için aşağıdaki gelişmeleri bekliyoruz:
- Multi-Tbps saldırılar haftalık olacak: 2024’te yılda 2, 2025’te yılda 14 saldırı 1 Tbps eşiğini aştı. 2026’da haftada 1, 2028’de günlük 1 saldırı bekleniyor.
- AI destekli saldırı optimizasyonu: Saldırgan, hedefin reaksiyon davranışını gerçek zamanlı öğrenip vektörü değiştiren ML-tabanlı saldırı araçları geliştirecek. Cloudflare 2024 raporu bu trendin ilk işaretlerini belgeledi.
- Quantum-resistant kripto migration sırasında zayıflık: 2027-2028’de PQ kriptoya geçiş sırasında geçici handshake yavaşlamaları yeni saldırı yüzeyleri açacak.
- 5G/6G IoT patlaması ile botnet büyüklüğü 10x: Mevcut 50 milyar IoT cihazından 2028’de 200+ milyara çıkacak. Güvenliği zayıf cihazların oluşturduğu botnetler 10-20 milyon node’a kadar ölçeklenecek.
- DDoS sigortası yaygınlaşacak: Cyber insurance kapsamında DDoS özelinde ürünler artıyor. Lloyd’s of London 2025 raporu, DDoS sigortası talebinin %180 arttığını belgeledi.
- Bölgesel regülasyon: AB’nin NIS2 direktifi 2024’te yürürlüğe girdi; kritik altyapı operatörleri için DDoS koruma zorunluluğu var. Türkiye’de benzer regülasyon 2026-2027 bekleniyor.
Sektör Özelinde Korunma Önerileri
Sektörünüze göre öncelikli korunma önerileri:
- Oyun sunucusu operatörü: MikroTik + CDN birlikteliği zorunlu. UDP rate limit, custom packet filter, oyun-spesifik mitigation reçetesi. Aylık $200-1000 yatırım, milyonlarca oyuncu deneyimini kurtarır.
- Finansal kuruluş: Enterprise grade WAF + DDoS scrubbing service (Arbor, Radware) + MikroTik edge layer. Yıllık $100K+ yatırım kaçınılmaz. Regülatif uyum gereği.
- E-ticaret: Cloudflare Business + MikroTik (sunucu önü) + WAF on web sunucusu. Yıllık $20K civarı yatırım çoğu saldırıyı karşılar.
- SaaS/B2B: Cloud DDoS protection (AWS Shield Advanced, Azure DDoS Protection) + MikroTik edge layer. Cloud native koruma, vendor SLA güvencesi sunar.
- Bireysel/küçük blog: Cloudflare Free + iyi hosting sağlayıcı yeterli. Ek donanım yatırımı gereksiz.
Türkiye Özelinde Manzara
Türkiye’de DDoS koruması olarak 2024 yılında önemli gelişmeler yaşandı. USOM (Ulusal Siber Olaylara Müdahale Merkezi), kritik altyapılar için DDoS koruması zorunluluğunu rehber halinde yayınladı. Bankalar, telekom operatörleri, e-devlet altyapısı zaten enterprise grade koruma kullanıyor. Ancak orta ölçek işletmelerde durum karmaşık; çoğu hosting sağlayıcı temel DDoS koruması sunuyor ancak L7 saldırıları için yetersiz.
Türkiye’deki yerli oyuncular: Radore, Vargonen, İhlas Net gibi hosting sağlayıcıları kendi DDoS scrubbing altyapılarını kuruyor. Servis kalitesi değişken; gerçek bağımsız test sonuçları nadir. Müşteri tercihi için referans almak, test ortamı talep etmek önemli.
SSS: 2026 DDoS Manzarası Hakkında
DDoS saldırıları gerçekten artıyor mu, yoksa rapor sayısı mı artıyor?
Her ikisi de. Cloudflare ve NETSCOUT’un raporları kendi ağlarındaki gerçek ölçümleri gösteriyor; rapor sayısı değil. 2024’te tek başına Cloudflare 21M+ saldırı ölçtü, bu sayı 2020’de 4M civarındaydı. Beş yıllık 5x artış gerçek; raporlama bias’ı değil.
1 Tbps saldırı benim küçük işletmemi vurabilir mi?
Doğrudan vurması gerekmiyor. Saldırgan size doğrudan 100 Mbps saldırırsa hattınız zaten dolar. Sizin bant genişliğinizin 3-5 katı saldırı yeterli. Mevcut botnet kapasitesi ile herhangi bir hedef rahatlıkla ulaşılabilir mertebede.
CDN/WAF olmadan koruma mümkün mü?
Hayır. Modern saldırı boyutları artık bireysel hat kapasitelerini aşıyor. CDN/WAF olmadan tek başına MikroTik veya başka bir on-prem cihaz ile koruma sağlamak gerçekçi değil. Hibrit mimari (CDN edge + on-prem MikroTik) en mantıklı yaklaşım.
Ransom DDoS’a fidye ödemeli miyim?
Asla. FBI, CISA, Europol ve sektör birlikleri açıkça fidye ödememeyi öneriyor. Ödeme yaparsanız aynı saldırgan veya başkaları sizi tekrar hedef alır; “ödeme yapan kurban” listesine girersiniz. Bunun yerine ATAK olduğunu üst yönetiminize ve gerekirse hukuk birimine bildirin, koruma altyapınızı geçici güçlendirin.
Bulut sağlayıcılar (AWS, Azure, GCP) yeterince koruyor mu?
Temel koruma (basic shield) tüm bulut sağlayıcılarda dahildir. Enterprise grade koruma (AWS Shield Advanced gibi) ek ücret gerektirir ve aylık $3000+ tutar. Küçük-orta ölçek için bu ek koruma genellikle gereksiz; temel shield çoğu saldırıyı karşılar.
USOM saldırı bildirimi zorunlu mu?
Kritik altyapı operatörleri için evet (5651 sayılı kanun çerçevesinde). Diğer kurumlar için tavsiye edilir ama zorunlu değil. USOM’a bildirim hem sizin için forensik destek sağlar hem de sektörün genel tehdit istihbaratını besler.
Çalışanların evden çalışması DDoS riskini artırır mı?
Doğrudan değil, ama dolaylı olarak evet. Evden çalışan kullanıcılar VPN üzerinden kuruma bağlanır; VPN gateway’i saldırgan için tek nokta hedeftir. VPN gateway’iniz DDoS saldırısı altında çökerse tüm uzaktan çalışanlar çalışamaz hale gelir.
5 yıllık DDoS koruma yatırımı nasıl planlanmalı?
Yıllık güncellenebilir, modüler bir yatırım planı yapın. İlk yıl temel (MikroTik + CDN free), ikinci yıl artırma (Cloudflare Pro), üçüncü yıl orta düzey (CCR2004 + Cloudflare Business), 4-5’inci yıl trafiğinize göre özelleştirme. Statik 5 yıllık plan yapmak yerine yıllık değerlendirme yapın; tehdit manzarası çok hızlı değişiyor.
Sonuç: Veri Tabanlı Karar Vermek
DDoS koruma yatırımı, “korkudan dolayı” yapılmamalı; veri tabanlı, ROI hesaplı bir karar olmalı. Bu yazıda paylaşılan Cloudflare, NETSCOUT, Akamai ve Lumen raporlarının verileri, mevcut tehdit manzarasını gerçekçi bir şekilde ortaya koyuyor. Kendi işletmeniz için yapacağınız analizde şu adımları izleyin: (1) sektör risk profilinizi belirleyin, (2) saatlik gelir kaybınızı hesaplayın, (3) son 12 ayda yaşadığınız veya benzerlerinin yaşadığı olayları analiz edin, (4) korunma yatırım seçeneklerinizi ROI üzerinden karşılaştırın, (5) modüler ve büyüyebilir bir mimari seçin. MikroTik tabanlı çözümler, çoğu orta ölçek senaryoda en yüksek ROI’yi sunuyor; ancak son karar her zaman sizin özel koşullarınıza bağlı olmalıdır. Saldırı manzarası 2026-2028 döneminde daha da karmaşıklaşacak; bugün sağlam temeller atan kurumlar yarın çok daha az hasarla atlatacak.
Sahaya Yansıyan İlgili İçerikler
Bağlantılı kavramları daha derinden işleyen yazılarımız: Sunucu Önünde MikroTik: DDoS Mitigation, Rate Limit ve Geo-IP Filtreleme Mimarisi; Oyun Sunucusu DDoS Koruma: SAMP, MTA, CS:GO, Minecraft için Vakalar ve Konfigürasyonlar; UDP Flood Saldırılarının Anatomisi ve MikroTik ile Aşırı Düşük Latency Koruma.
Kaynaklar ve Daha Fazla Bilgi
Bu yazıdaki konuları derinleştirmek için aşağıdaki otoriter kaynaklara başvurabilirsiniz:
Her projede size özel çözümler
Her projede size özel çözümler
Müşterilerimizin ihtiyaçlarını en üst düzeyde karşılamak için her projeye mükemmeliyetçi bir anlayışla yaklaşıyoruz. Teknolojinin en yeni ve en güçlü araçlarını kullanarak, her adımda kaliteyi ve verimliliği ön planda tutuyoruz. Bu sayede, standart çözümler yerine her müşterimize özel, ihtiyaçlarına tam anlamıyla uygun ve uzun vadeli başarı sağlayacak projeler geliştiriyoruz. Yenilikçi düşünce yapımız ve titiz çalışma prensiplerimizle, beklentileri aşan sonuçlar sunmayı hedefliyoruz.








