سؤال‌های متداول سوءاستفاده

عالی. دقیقاً به همین خاطر ما سیاست‌های خروج را پیاده‌سازی کردیم.

هر رله Tor دارای یک سیاست خروج است که مشخص می‌کند چه آن رله نوع اتصال‌های خروجی را می‌پذیرد یا نمی‌پذیرد. سیاست‌های خروج از طریق دایرکتوری به کلاینت‌های Tor منتشر می‌شوند، بنابراین کلاینت‌ها رله‌های خروجی را که به مقصد دلخواه آن‌ها نمی‌رود، به صورت خودکار انتخاب نمی‌کنند. به‌این‌ترتیب هر رله می‌تواند در مورد سرویس‌ها، میزبان‌ها و شبکه‌هایی که می‌خواهد به آن‌ها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیم‌گیری کند. اگر از سیاست خروج پیش‌فرض استفاده می‌کنید، مدخل پشتیبانی را در مورد مشکلات احتمالی‏ بخوانید و سپس راهنمایی‌های مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.

سیاست خروج پیش‌فرض اجازهٔ دسترسی به بسیاری از سرویس‌های محبوب را می‌دهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده (مانند ایمیل) و برخی را چون شبکه‌ٔ Tor نمی‌تواند بار آن‌ها را تحمل کند (مانند درگاه‌های پیش‌فرض اشتراک‌گذاری فایل) محدود می‌کند. شما می‌توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های بالقوه جلوگیری کنید، آن را روی «‎reject *:*‎» تنظیم کنید. این تنظیم به معنای این است که رلهٔ شما برای رله‌کردن ترافیک در درون شبکهٔ Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به وب‌سایت‌های خارجی یا سایر سرویس‌ها.

اگر به هرگونه اتصال خروجی اجازه می‌دهید، مطمئن شوید که ترجمهٔ نام کار می‌کند (یعنی رایانهٔ شما می‌تواند آدرس های اینترنتی را به‌درستی ترجمه کند). اگر منابعی وجود دارند که رایانهٔ شما نمی‌تواند به آن‌ها دسترسی داشته باشد (برای نمونه، شما پشت فایروال یا فیلتر محتوا هستید)، لطفاً صراحتاً آن‌ها را در سیاست خروج خود پس بزنید، در غیر این صورت کاربران Tor نیز تحت‌تأثیر قرار می‌گیرند.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. و بخاطر گزینه‌های دیگری که می‌توانند استفاده کنند بعید به‌نظر می‌رسد که پس‌گرفتن Tor از جهان آن‌ها را از پرداختن به فعالیت مجرمانه بازدارد. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

حمله‌های بندآوری خدمات (DDoS) معمولاً متکی به داشتن یک گروه از هزاران رایانه است که همگی سیلی از ترافیک را برای قربانی ارسال می‌کنند. از آنجایی که هدف چیرگی بر پهنای باند قربانی است، آن‌ها معمولا بسته‌های UDP را ارسال می‌کنند، زیرا این بسته‌ها نیازی به دست‌دهی یا هماهنگی ندارند.

اما چون Tor نه همهٔ بسته‌های IP بلکه تنها جریان‌های TCP به‌درستی شکل‌گرفته را منتقل می‌کند، شما نمی‌توانید بسته‌های UDP را از طریق Tor ارسال کنید. (شما نمی‌توانید فرم‌های تخصصی این حمله مانند انتشار SYN را انجام دهید.) بنابراین حمله‌های بندآوری خدمات معمول از طریق Tor ممکن نیستند. Tor همچنین اجازهٔ حمله‌های تقویت پهنای باند علیه وب‌سایت‌های خارجی را نمی‌دهد: در ازای هر بایتی که شبکهٔ Tor به مقصد شما ارسال می‌کند شما باید یک بایت ارسال کنید. بنابراین در کل، مهاجمانی که کنترل پهنای باند کافی جهت راه‌اندازی یک حملهٔ بندآوری خدمات تأثیرگذار را دارند، بدون Tor می‌توانند به‌خوبی این کار را انجام دهند.

اولاً، خط‌مشی پیش‌فرض خروج Tor تمام ترافیک خروجی درگاه ۲۵ (SMTP) را دفع می‌کند. بنابرین، ارسال ایمیل هرز از طریق Tor به طور پیش‌فرض کار نمی‌کند. ممکن است برخی از متصدیان رله‌ها، درگاه ۲۵ را روی گرهٔ خروج خاص خودشان فعال کنند، که در آن حالت کامپیوتر به ایمیل‌های خروجی اجازهٔ عبور خواهد داد؛ اما آن فرد همچنین می‌تواند به سادگی یک رلهٔ ایمیل باز و مستقل از Tor برپا کند. به‌طور خلاصه، Tor برای ارسال و انتشار هرزنامه مفید نیست، چون تقریباً همهٔ رله‌های Tor از تحویل‌دادن ایمیل امتناع می‌کنند.

البته، همه‌چیز به تحویل‌دادن ایمیل محدود نمی‌شود. اسپمرها می‌توانند از Tor برای اتصال به پروکسی‌های باز HTTP (و از آنجا به سرورهای SMTP)؛ برای اتصال به اسکریپت‌های CGI (واسط دروازهٔ مشترک) ارسال‌کنندهٔ ایمیل که با اهداف مخرب نوشته شده‌اند؛ و کنترل بات‌نت‌هایشان استفاده کنند — یعنی، به‌صورت پنهان با ارتشی از رایانه‌های تحت نفوذ درآمده که هرزنامه‌ها را تحویل می‌دهند ارتباط برقرار کنند.

این شرم‌آور است، اما توجه داشته باشید که هرزفرستان هم‌اکنون هم بدون Tor کارشان را بخوبی انجام می‌دهند. همچنین، به خاطر داشته باشید که بسیاری از مکانیسم‌های ارتباطی نامحسوس (مانند بسته‌های UDP جعل‌شده) نمی‌توانند روی Tor استفاده شوند، چون Tor فقط اتصال‌های TCP صحیح‌شکل‌گرفته را انتقال می‌دهد.

Tor سیاست‌های خروج را پیاده‌سازی کرده است. هر رله Tor دارای یک سیاست خروج است که مشخص می‌کند چه آن رله نوع اتصال‌های خروجی را می‌پذیرد یا نمی‌پذیرد. به‌این‌ترتیب هر رله می‌تواند در مورد سرویس‌ها، میزبان‌ها و شبکه‌هایی که می‌خواهد به آن‌ها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیم‌گیری کند. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. این طراحی به طرزی چشم‌گیر امکان استفاده‌های فایده‌مند را برای فعالان حقوق بشر، روزنامه‌نگاران، نجات‌یافتگان خشونت خانگی، افشاگران، افسران اجرای قانون و بسیاری دیگر، با بالاترین سطح ممکن حریم خصوصی و ناشناسی فراهم می‌کند.

  1. در مورد کاربران ما و موارد استفادهٔ پرفایدهٔ Tor بیشتر یاد بگیرید.

اگر شما یک رلهٔ Tor را اجرا می‌کنید که که به اتصال‌های خارج‌شونده اجازهٔ عبور می‌دهد (نظیر سیاست خروج پیش‌فرض)، با احتمال خوبی می‌توان گفت که در نهایت کسی با شما تماس خواهد گرفت. شکایت‌های سوءاستفاده ممکن است به شکل‌های متفاوت باشد. برای نمونه:

  • شخصی به Hotmail وصل می‌شود و از شرکت اخاذی می‌کند. FBI به شما یک نامهٔ مؤدبانه می‌فرستد، شما توضیح می‌دهید که یک رلهٔ Tor اجرا می‌کنید، آن‌ها می‌گویند «اوه بسیار خوب» و شما را به حال خودتان می‌گذارند. [درگاه ۸۰]
  • شخصی سعی می‌کند با استفاده از Tor به گروه‌های Google وصل شود و در Usenet هرزنامه پخش کند، و سپس یک ایمیل عصبانی به ISP شما در مورد اینکه چگونه در حال تخریب جهان هستید، ارسال می‌کند تا شما را ببندد. [درگاه 80]
  • شخصی به شبکهٔ IRC وصل شده و مایهٔ رنجش می‌شود. ISP شما یک ایمیل مؤدبانه دربارهٔ چگونگی لورفتن رایانهٔ شما دریافت می‌کند؛ و/یا رایانهٔ شما مورد حملهٔ محروم‌سازی از سرویس قرار می‌گیرد. [درگاه 6667]
  • شخصی از Tor برای بارگیری فیلمی از Vin Diesel استفاده می‌کند، و ISP شما یک اخطار حذف قانون حق نشر هزارهٔ دیجیتال (DMCA) دریافت می‌کند. لطفاً قالب پاسخ Tor برای DMCA بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح می‌دهد چرا ISP شما احتمالاً می‌تواند از این اخطار بدون هیچ مسئولیتی چشم‌پوشی کند. [درگاه‌های دلخواه]

برخی از ارائه‌دهندگان میزبانی نسبت به سایرین رفتار دوستانه‌تری در قبال خروجی‌های Tor دارند. برای فهرست، ویکی ISPهای خوب و بد را ببینید.

برای دیدن یک دستهٔ کامل از پاسخ‌های آماده به انواع مختلف شکایت‌های سوءاستفاده، لطفاً مجموعهٔ قالب‌ها را ببینید. همچنین شما می‌توانید به‌صورت پیش‌نگرانه میزان سوءاستفادهٔ دریافتی را با دنبال‌نمودن این نکات برای اجرای یک گرهٔ خروج با کمینهٔ به‌ستوه‌آوری و اجرای یک سیاست خروج تقلیل‌یافته کاهش دهید.

شما ممکن است متوجه شوید که IP رلهٔ Tor شما برای دسترسی به برخی سرویس‌ها یا وب‌سایت‌های اینترنتی مسدودشده است. این ممکن است صرف‌نظر از سیاست خروج شما اتفاق بیفتد، زیرا به‌نظر می‌رسد که برخی از گروه‌ها نمی‌دانند یا اهمیتی نمی‌دهند که Tor سیاست‌های خروج دارد. (اگر یک IP یدک دارید که برای فعالیت‌های دیگر استفاده نمی‌شود، شاید در نظر داشته باشید که رلهٔ Tor خود را بر روی آن اجرا کنید.) در کل توصیه می‌شود که از اتصال اینترنت خانهٔ خود برای تهیهٔ رلهٔ Tor استفاده نکنید.

گاهی اوقات افراد فرومایه از Tor برای ترول کانال‌های IRC استفاده می‌کنند. این سوء استفاده منجر به ممنوعیت‌های موقت مخصوص IP («klines» در زبان IRC) می‌شود، زیرا اپراتورهای شبکه سعی می‌کنند ترول را از شبکهٔ خود دور نگه دارند.

این پاسخ نقصی اساسی را در مدل امنیتی IRC برجسته می‌کند: آن‌ها فرض می‌کنند که نشانی‌های IP معادل با انسان‌ها بوده و با ممنوع ساختن نشانی IP قادر به باز داشتن انسان هستند. درواقع، این‌گونه نیست — بسیاری از ترول‌های این‌چنینی به‌طور معمول از میلیون‌ها پروکسی باز و رایانه‌های در معرض خطر در اینترنت استفاده می‌کنند. شبکه‌های IRC مشغول نبردی شکست‌خورده برای مسدود کردن همهٔ این گره‌ها هستند. یک صنعت خانگی از فهرست‌های مسدودیت و ضدترول‌ها بر اساس این مدل امنیتی معیوب (نه چندان متفاوت با صنعت آنتی‌ویروس) شکل گرفته است. شبکهٔ Tor در اینجا تنها قطره‌ای در اقیانوس است.

از سوی دیگر، از دیدگاه اپراتورهای سرور IRC، امنیت یک مسئلهٔ صفر یا صدی نیست. با پاسخ سریع به اوباش مجازی یا هر حملهٔ اجتماعی دیگر، سناریوی حمله ممکن است بخشی از جذابیت خود را برای مهاجم از دست بدهد. و اکثر نشانی‌های IP فردی بر روی هر شبکهٔ IRC در هر زمان معین معادل با یک فرد است. استثناها شامل دروازه‌های NAT است که ممکن است به‌عنوان موارد خاص به آن‌ها دسترسی تخصیص داده شود. درحالی‌که تلاش برای توقف استفاده از پروکسی‌های باز یک نبرد شکست‌خورده است، اما به‌طور کلی جلوگیری از دسترسی (k-lining) یک کاربر بدرفتار IRC تا زمانی که آن کاربر خسته شود و دست از این کار بردارد، یک نبرد شکست‌خورده نیست.

اما پیاده‌سازی سیستم‌های اصالت‌سنجی در سطح برنامه پاسخ واقعی است تا به کاربران خوش‌رفتار اجازهٔ ورود داده شود و کاربران بدرفتار دور نگه داشته شوند. این باید مبتنی بر برخی ویژگی‌های انسان (مانند گذرواژه‌ای که می‌دانند) باشد، نه ویژگی‌هایی از شیوه‌ای که بسته‌ها منتقل می‌شوند.

البته تمام شبکه‌های IRC سعی در ممنوع‌ کردن گره‌های Tor ندارند. از این گذشته، تعداد زیادی از افراد از Tor to IRC در حریم خصوصی استفاده می‌کنند تا ارتباط‌های مشروع را بدون گره زدن به هویت دنیای واقعی خود ادامه دهند. هر شبکهٔ IRC باید به‌صورت مستقل تصمیم بگیرد که آیا مسدود نمودن چند مورد دیگر از میلیون‌ها IP که افراد بد می‌توانند استفاده کنند، ارزش از دست دادن مشارکت کاربران خوش‌رفتار Tor را دارد.

اگر مسدود شده‌اید، با اپراتور‌های شبکه گفتگویی داشته باشید و مشکل را به آن‌ها توضیح دهید. آن‌ها ممکن است اصلاً از وجود Tor باخبر نباشند، یا ممکن است آگاه نباشند که نام میزبان‌هایی را که از بین می‌برند گره‌های خروجی Tor هستند. اگر مشکل را توضیح دهید، و آن‌ها به این نتیجه برسند که Tor باید مسدود گردد، ممکن است بخواهید به شبکه‌ای بروید که در آزادی بیان گشوده‌تر است. شاید دعوت آن‌ها به tor# در irc.oftc.net به آن‌ها کمک کند که نشان دهیم همهٔ ما آدم‌های بدی نیستیم.

سرانجام، اگر از یک شبکهٔ IRC باخبر شدید که بنظر می‌رسد در حال مسدود کردن Tor یا یک گرهٔ خروجی Tor است، لطفاً آن اطلاعات را روی ردیاب مسدودیت IRC Tor قرار دهید تا دیگران بتوانند آن را به اشتراک بگذارند. حداقل یک شبکه IRC با آن صفحه مشورت می‌کند تا گره‌های خروجی را که به‌طور سهوی مسدود شده‌اند، رفع انسداد کند.

اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر می‌رسد برخی از سازندگان افراطی فهرست مسدودیت فکر می‌کنند که همهٔ شبکه‌های مشابه Tor، شرور هستند — آن‌ها سعی می‌کنند مدیران شبکه را در مورد مسائل مربوط به خط‌مشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.

اگر مدیران سرور شما تصمیم گرفتند از این فهرست‌های مسدودیت برای نپذیرفتن ایمیل‌های ورودی استفاده کنند، با آن‌ها گفتگو کنید و در مورد Tor و خط‌مشی‌های خروج آن توضیح دهید.

ما از شنیدن آن متاسفیم. شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی معنا یابد. اما در بسیاری از موارد، راهکارهای ساده‌تری برای حل مشکل شما وجود دارد که در عین حال به کاربران اجازهٔ دسترسی امن به وب‌سایت شما را می‌دهد.

اول، از خود بپرسید که آیا راهی برای تصمیم‌گیری در سطح برنامه برای جداسازی کاربران مشروع از بدل وجود دارد. برای نمونه، شما ممکن است محدوده‌های معینی از وب‌سایت یا حق ویژه‌ای مانند پست کردن را داشته باشید که تنها برای افرادی که ثبت‌نام نموده‌اند در دسترس است. ایجاد یک فهرست به‌روز از نشانی‌های Tor IP که اجازهٔ اتصال به سرویس شما را می‌دهند، آسان است، شما می توانید این تمایز را تنها برای کاربران Tor تنظیم کنید. به‌این‌ترتیب می‌توانید دسترسی چند‌-رده‌ای داشته باشید و مجبور نباشید دسترسی به همهٔ سطوح سرویستان را ممنوع کنید.

برای مثال، شبکهٔ Freenode IRC با یک گروه هماهنگ از سوءاستفاده‌کنندگان که به کانال‌ها می‌پیوندند و به طور زیرکانه‌ای مکالمه را کنترل می‌کنند، مشکل داشت.اما زمانی که آن‌ها همهٔ کاربرانی را که از گره‌های Tor می‌آمدند به عنوان «کاربران ناشناس» برچسب‌گذاری کردند، توانایی سوءاستفاده‌کنندگان را برای آمیختگی با جمع حذف کردند و سوء‌استفاده‌کنندگان به استفاده از پروکسی‌های باز و شبکه‌های ربات خود بازگشتند.

دوم، در نظر بگیرید که روزانه صدها هزار نفر از Tor برای محافظت از داده‌های خود استفاده می‌کنند — برای مثال، برای محفاظت در برابر شرکت‌های تبلیغاتی جمع‌آوری داده هنگامی که فعالیت‌های عادی خود را انجام می‌دهند. دیگران از Tor استفاده می‌کنند چون این تنها راه آن‌ها برای عبور از فایروال‌های محدود‌کنندهٔ محلی است. هم اکنون برخی از کاربران Tor ممکن است به‌طور قانونی به سرویس شما متصل شوند تا فعالیت‌های معمول را انجام دهند. شما باید تصمیم بگیرید که آیا ممنوعیت شبکهٔ Tor ارزش از دست دادن مشارکت این کاربران و همچنین کاربران مشروع بالقوهٔ آینده را دارد. (اغلب افراد سنجهٔ خوبی از تعداد کاربران خوش‌خوی Tor در حال اتصال به سرویس خود ندارند — تا زمانی که یک مورد گستاخی وجود نداشته باشد، هرگز متوجه آن‌ها نمی‌شوید.)

در این مقطع، شما باید از خود بپرسید که در مورد سایر سرویس‌هایی که بسیاری از کاربران را پشت تعداد کمی نشانی IP جمع می‌کنند، چه می‌کنید. Tor از این نظر تفاوت چندانی با AOL ندارد.

در آخر، لطفاً به یاد داشته باشید که رله‌های Tor دارای سیاست‌های خروج فردی هستند. بسیاری از رله‌های Tor به هیچ وجه به اتصالات خارج‌شونده اجازهٔ عبور نمی‌دهند. بسیاری از رله‌هایی که برخی اتصالات خارج‌شونده اجازهٔ عبور می‌دهند ممکن است هم‌اکنون به اتصال‌ها به سرویس شما اجازهٔ عبور ندهند. هنگامی که قصد ممنوع‌نمودن گره‌ها را دارید، باید سیاست‌های خروج را تجزیه کنید و تنها مواردی را که اجازهٔ این اتصال‌ها را می‌دهند مسدود کنید؛ و باید در نظر داشته باشید که سیاست‌های خروج می توانند تغییر کنند (و نیز فهرست کلی گره‌ها در شبکه).

اگر شما خواهان انجام این کار هستید، ما یک فهرست از رله‌های خروج Tor یا یک فهرست مبتنی بر DNS که می‌توانید پرسمان کنید فراهم نموده‌ایم.

(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سوء‌استفاده، محدوده‌ای از نشانی‌های IP را مسدود می‌کنند، اما برخی به این خاطر که خواستار مجوز دسترسی به سیستم‌‌های‌ خود تنها با استفاده از Tor هستند، در مورد اجازه به رله‌های خروج Tor نیز پرسیده‌اند. این کدنوشته‌ها برای فهرست مجاز نیز قابل‌استفاده هستند.)

توسعه‌دهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند. همان محافظت‌هایی که افراد بد را از شکستن ناشناسی Tor باز می‌دارد، ما را نیز از دانستن آنچه در حال وقوع است باز می‌دارد.

برخی طرفداران پیشنهاد کرده‌اند که ما Tor را با یک در پشتی بازطراحی کنیم. این ایده دو مشکل دارد. اول، از نظر فنی سیستم را بسیار ضعیف می‌کند. داشتن یک راه مرکزی برای پیوند کاربران به فعالیت‌های‌ آن‌ها، حفره‌ای برای همهٔ انواع مهاجمان است؛ و سازوکارهای سیاست لازم برای اطمینان از رسیدگی درست به این مسئولیت عظیم و حل‌نشده است. دوم، افراد بد در هر صورت گرفتار این موضوع نمی‌شوند، زیرا آنان از ابزارهای دیگری برای اطمینان از ناشناسی خود استفاده می‌کنند (سرقت هویت، به خطر انداختن رایانه‌ها و استفاده از آن‌ها به عنوان نقاط جهش و غیره).

این درنهایت بدین معناست که محافظت از خود در برابر خطرات و مشکل‌های امنیتی که می‌تواند از هرکجا بیاید مسئولیت مالکان وب‌سایت است. این تنها پذیرفتن بخشی از هزینهٔ لازم برای استفاده از مزایای اینترنت است. شما باید آمادهٔ امن‌سازی خود در برابر عناصر بد از هرکجا که ممکن است بیایند، باشید. ردیابی و نظارت مضاعف راه پیشگیری از سوءاستفاده نیست.

اما به یاد داشته باشید که این به‌معنی آسیب‌ناپذیری Tor نیست. شگردهای مرسوم پلیسی همچنان می توانند در برابر Tor مؤثر باشند، مانند بررسی ابزار، انگیزه و فرصت، مصاحبه با مظنونان، تحلیل و بررسی شیوهٔ نگارش، تحلیل و بررسی فنی خود محتوا، عملیات sting، ضربه‌های صفحه‌کلید و دیگر تحقیقات فیزیکی. پروژهٔ Tor همچنین از همکاری با همهٔ افراد از جمله گروه‌های اجرای قانون برای آموزش نحوهٔ استفاده از نرم افزار Tor برای انجام ایمن تحقیقات یا فعالیت‌های ناشناس به‌صورت آنلاین خرسند است.

پروژهٔ Tor توانایی میزبانی، کنترل، کشف مالک یا موقعیت یک نشانی onion. را ندارد. نشانی onion. یک نشانی از یک سرویس پیازی است. نامی که با onion. پایان می‌یابد یک توصیف‌گر سرویس پیازی است. این نامی است که به‌طور خودکار تولید شده و می‌تواند روی هر رله یا کلاینت Tor در هر جایی از اینترنت قرار گیرد. سرویس‌های پیازی برای محافظت از هم کاربر و هم ارائه‌دهندهٔ سرویس در برابر آشکار شدن اینکه چه کسی هستند و از کجا هستند طراحی شده‌اند. طراحی سرویس‌های پیازی به این معناست که مالک و موقعیت وب‌سایت onion. حتی از ما نیز پنهان است.

اما به یاد داشته باشید که این بدین معنی نیست که سرویس‌های پیازی آسیب‌ناپذیر هستند. شگردهای پلیسی مرسوم همچنان می‌تواند در برابر آن‌ها بسیار مؤثر باشد، مانند مصاحبه با مظنون‌ها، تجزیه و تحلیل شیوهٔ نگارش، تجزیه و تحلیل فنی خود محتوا، عملیات استینگ، ضربات صفحه‌کلید و دیگر تحقیقات فیزیکی.

اگر شکایتی دربارهٔ موارد کودک‌آزاری دارید، ممکن است بخواهید آن را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش دهید که به عنوان یک نقطهٔ هماهنگی ملی برای بررسی پورنوگرافی کودکان عمل می‌کند: http://www.missingkids.com/. ما لینک‌هایی را که شما گزارش می‌دهید مشاهده نمی‌کنیم.

ما سوءاستفاده را جدی می‌گیریم. فعالان و مجریان قانون از Tor برای رسیدگی به سوءاستفاده و کمک به بازماندگان استفاده می‌کنند. ما با آن‌ها کار می‌کنیم تا به آن‌ها کمک کنیم که نحوهٔ یاری‌رسانی Tor به کارشان را بفهمند. در برخی موارد اشتباه‌های فنّاورانه‌ای انجام می‌شود و ما به اصلاح آن‌ها کمک می‌کنیم. چون برخی افرادی که در انجمن‌های بازماندگان هستند ننگ را به‌جای دلسوزی می‌پذیرند، طلب حمایت از قربانیان نیازمند فناوری حفظ حریم خصوصی است.

امتناع ما از ایجاد درهای پشتی و سانسور در Tor به‌دلیل عدم نگرانی نیست. ما از تضعیف Tor امتناع می‌کنیم، زیرا به تلاش‌ها برای مبارزه با کودک‌آزاری و قاچاق انسان در دنیای فیزیکی آسیب می‌رساند، درحالی‌که فضاهای امن را برای قربانیان برخط حذف می‌کند. در همین حال، مجرمان همچنان به بات‌نت‌ها، تلفن‌های سرقت‌شده، حساب‌های میزبانی هک‌شده، سیستم پستی، پیک‌ها، مقامات فاسد و هر فناوری دیگری که برای تجارت محتوا ظاهر می‌شود، دسترسی خواهند داشت. آن‌ها اولین پذیرندگان فناوری هستند. در مقابل این، برای سیاست‌گذاران خطرناک است که تصور کنند مسدودکردن و فیلترکردن کافی است. ما بیش‌تر برای کمک به تلاش‌ها جهت توقف و پیشگیری از کودک‌آزاری علاقه‌مندیم تا اینکه به سیاست‌مداران کمک کنیم که با پنهان نمودن آن، امتیازهایی را از انتخاب‌کنندگان کسب کنند. نقش فساد به‌طور خاص موجب تصدیع خاطر است؛ این گزارش سازمان ملل را بر نقش فساد در قاچاق افراد ببینید.

در نهایت، حائز اهمیت است که جهانی را که کودکان در آینده با آن روبرو خواهند شد هنگامی که سیاستی را به نام آن‌ها اجرا می‌کنیم، در نظر بگیریم. آیا اگر در بزرگ‌سالی قادر به ابراز عقاید خود بدون خطر نباشند، از ما تشکر خواهند کرد؟ اگر آن‌ها در تلاش برای افشای ناکامی دولت در محافظت از کودکان دیگر باشند، چه؟