سؤال‌های متداول سوءاستفاده

خیلی خوب. به خاطر همین ما سایت های خروج را پیاده سازی کردیم.

هر بازپخش Tor دارای یک سیاست خروج است که مشخص می کند چه اتصال های خروجی پذیرفته می شوند و یا از آن بازپخش رد می شوند. سیاست های پایانی به کلاینت های Tor از طریق دایرکتوری پخش می شوند، بنابراین کلاینت ها به صورت خودکار بازپخش های پایانی که به مقصد دلبخواه آن ها پایان نمی یابد را رد می کنند. بدین شکل هر بازپخش می تواند درباره سرویس ها، میزبان ها و شبکه هایی که می خواهد اتصال به آن ها را مجاز بداند مبتنی بر پتانسیل سو استفاده و وضعیت خود تصمیم گیری کند. در صورت استفاده از سیاست خروج پیش‌فرض، مدخل پشتیبانی را در مورد مسائلی که ممکن است با آن مواجه شوید را بخوانید و سپس نکات مایک پری را برای اجرای یک گره خروج با کمترین دردسر را بخوانید.

سیاست خروج پیش فرض به بسیاری از سرویس های محبوب اجازه دسترسی می دهد (مانند گردش وب)، ولی برخی را به خاطر پتانسیل سو استفاده (مانند ایمیل) و برخی که شبکه‌ی تور نمی تواند بار آن ها را کنترل کند (مانند درگاه های پیش فرض اشتراک گذاری فایل) را ممنوع می کند. شما می توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های احتمالی جلوگیری کنید، آن را روی "reject *:*" تنظیم کنید. این تنظیم به معنای این است که بازپخش شما برای بازپخش ترافیک داخل شبکه Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به سایت های خارجی یا دیگر سرویس ها.

اگر اتصال های خروجی را مجاز قرار می دهید، مطمئن شوید که تفکیک پذیری نام به خوبی کار می کند (یعنی کامپیوتر شما می تواند آدرس های اینترنتی را به درستی حل کند). اگر منابعی وجود دارند که کامپیوتر شما نمی تواند به آن ها دسترسی داشته باشد (برای نمونه، شما پشت یک دیوار آتشین یا فیلتر محتوا هستید)، لطفا به صورت صریح در سیاست خروج جلوی آن ها را بگیرید در غیر اینصورت کاربران تور نیز تحت تاثیر قرار می گیرند.

مجرمان همین الان هم می‌توانند کارهای بدی انجام دهند. از آنجایی که آن‌ها مایل به شکستن قوانین هستند، در همین حال هم گزینه‌های زیادی در دسترس دارند که حریم خصوصی بهتری نسبت به Tor ارائه می‌دهد. آن‌ها می‌توانند تلفن‌های همراه را بدزدند، از آن‌ها استفاده کنند و آن‌ها را در گودالی بیندازند; آن ها می توانند کامپیوتر هایی را در کره یا برزیل کرک کنند و از آن ها برای راه اندازی فعالیت های بد استفاده کنند; آن‌ها می‌توانند از جاسوس‌افزار، ویروس‌ها و دیگر شگردها برای در کنترل گرفتن میلیون‌ها ماشین ویندوز در سراسر جهان استفاده کنند .

هدف Tor فراهم ساختن حفاظی برای مردم عادی است که می‌خواهند از قانون پیروی کنند . در حال حاضر تنها مجرمان حریم خصوصی دارند و ما باید آن را درست کنیم.

برخی مدافعان ناشناسی می گویند که این تنها یک بده‌بستان می باشد — پذیرش استفاده های نادرست برای استفاده های صحیح — اما همه آن به اینجا ختم نمی شود. مجرمان و دیگر افراد پلید انگیزه کافی برای یاد گرفتن بهتر شدن در ناشناس بودن را دارند، و بسیاری انگیزه پرداخت مبلغی خوب برای به دست آوردن آن را نیز دارند. قادر بودن به دزدیدن و استفاده مجدد از هویت قربانیان بی گناه (سرقت هویت) آن را حتی آسان تر می کند. افراد عادی، در آنسو، نه زمان کافی نه پول کافی برای بدست آوردن حریم خصوصی آنلاین را ندارند. این بدترین حالت ممکن است.

بنابراین بله، مجرمان می توانند از تور استفاده کنند، ولی آن ها گزینه های بهتری را هم اکنون دارند، بعید به نظر می رسد که گرفتن تور از جهان آن ها را از فعالیت هایشان منصرف کند. در همین حال، تور و دیگر تدابیر حریم خصوصی می توانند با سرقت هویت، جرم های فیزیکی مانند تعقیب غیر مجاز، و غیره مبارزه کنند.

حمله‌های بندآوری خدمات (DDoS) معمولاً متکی به داشتن یک گروه از هزاران رایانه است که همگی سیلی از ترافیک را برای قربانی ارسال می‌کنند. از آنجایی که هدف چیرگی بر پهنای باند قربانی است، آن‌ها معمولا بسته‌های UDP را ارسال می‌کنند، زیرا این بسته‌ها نیازی به دست‌دهی یا هماهنگی ندارند.

اما چون Tor نه همهٔ بسته‌های IP بلکه تنها جریان‌های TCP به‌درستی شکل‌گرفته را منتقل می‌کند، شما نمی‌توانید بسته‌های UDP را از طریق Tor ارسال کنید. (شما نمی‌توانید فرم‌های تخصصی این حمله مانند انتشار SYN را انجام دهید.) بنابراین حمله‌های بندآوری خدمات معمول از طریق Tor ممکن نیستند. Tor همچنین اجازهٔ حمله‌های تقویت پهنای باند علیه وب‌سایت‌های خارجی را نمی‌دهد: در ازای هر بایتی که شبکهٔ Tor به مقصد شما ارسال می‌کند شما باید یک بایت ارسال کنید. بنابراین در کل، مهاجمانی که کنترل پهنای باند کافی جهت راه‌اندازی یک حملهٔ بندآوری خدمات تأثیرگذار را دارند، بدون Tor می‌توانند به‌خوبی این کار را انجام دهند.

اولاً، سیاست پیش فرض خروجی تور تمام ترافیک خروجی درگاه ۲۵ (SMTP) را رد می کند. بنابراین ارسال ایمیل اسپم از طریق تور به صورت پیش فرض کار نخواهد کرد. ممکن است برخی گردانندگان بازپخش درگاه 25 را روی گره خروج فعال کرده باشند، در این حالت کامپیوتر پست های الکترونیکی خروجی مجاز خواهند بود; ولی آن فرد قادر خواهد بود تا یک بازپخش باز پست الکترونیکی را برپا کند، که مستقل از تور می باشد. به طور خلاصه، تور برای اسپم کردن مفید نیست، چون تقریبا همه بازپخش های تور از رساندن ایمیل خودداری می کنند.

البته، همه آن مربوط به تحویل دهی پست الکترونیکی نمی باشد. اسپمر ها می توانند از تور برای اتصال به پروکسی های HTTP باز (و از آنجا به سرور های SMTP); اتصال به اسکریپت های CGI ارسال کننده پست الکترونیکی نوشته شده به صورت بد; و کنترل بات نت های خود استفاده کنند — یعنی، برای ارتباط به صورت پنهان با ارتشی از کامپیوتر های در معرض خطر قرار گرفته برای تحویل دادن اسپم.

این ناراحت کننده است، اما توجه داشته باشید که اسپمر ها هم اکنون هم کار های زیادی بدون تور انجام می دهند. همچنین، به خاطر داشته باشید که بسیاری از مکانیسم های ارتباطی نامحسوس (مانند بسته های UDP جعل شده) نمی توانند از طریق تور مورد استفاده قرار بگیرند، چون تنها اتصال های TCP به درستی شکل گرفته می توانند انتقال یابند.

من حیث المجموع زیاد نیست. شبکه از اکتبر 2003 در حال اجراست، تنهاتعداد انگشت‌شماری شکایت ایجاد شده‌است. البته، مانند همهٔ شبکه‌های با محوریت حریم خصوصی بر روی نت، عده‌ای سفیه را هم جذب می‌کند. سیاست‌های خروج Tor به جداسازی نقش «تمایل به اهدای منابع به شبکه» از نقش «تمایل به سر و کار داشتن با شکایت‌های سوءاستفاده از خروج» کمک می کنند، بنابراین ما امیدواریم که شبکهٔ ما نسبت به تلاش‌های گذشته برای شبکه‌های ناشناس پایدارتر باشد.

از آنجا که Tor کاربردهای خوب بسیاری نیز دارد، ما احساس می‌کنیم که درحال‌حاضر در ایجاد تعادل بسیار خوب عمل می‌کنیم.

اگر یک رله تور را اجرا کنید که اتصالات خروجی را مجاز می داند‌ (مانند سیاست خروجی پیش فرض)، می توان گفت که در نهایت کسی با شما تماس خواهد گرفت. شکایت‌های سوءاستفاده ممکن است به شکل‌های متفاوت باشد. برای نمونه:

  • شخصی به Hotmail وصل می‌شود و از شرکت اخاذی می‌کند. FBI به شما یک نامهٔ مؤدبانه می‌فرستد، شما توضیح می‌دهید که یک رلهٔ Tor اجرا می‌کنید، آن‌ها می‌گویند «اوه بسیار خوب» و شما را به حال خودتان می‌گذارند. [درگاه ۸۰]
  • شخصی سعی می کند تا در کار شما با وصل شدن از طریق تور در گروه های گوگل و اسپم کردن در Usenet دردسر ایجاد کند، سپس یک پست الکترونیکی به ارائه دهنده خدمات اینترنتی شما می فرستد و درباره اینکه شما چگونه در حال خرابکاری هستید اعتراض می کند. [درگاه 80]
  • شخصی به شبکهٔ IRC وصل شده و مایهٔ رنجش می‌شود. ارائه‌دهندهٔ سرویس‌های اینترنتی شما یک ایمیل مؤدبانه دربارهٔ چگونگی به خطر افتادن رایانهٔ شما دریافت می‌کند; و/یا رایانهٔ شما مورد حملهٔ بندآوری خدمات قرار می‌گیرد. [درگاه ۶۶۶۷]
  • شخصی از Tor برای بارگیری یک فیلم از Vin Diesel استفاده می‌کند، و ارائه‌دهندهٔ خدمات اینترنتی شما یک اعلان حذف قانون حق نشر هزارهٔ دیجیتال دریافت می‌کند. لطفاً قالب پاسخ قانون حق نشر هزارهٔ دیجیتال Tor در EFF را ببینید که توضیح می‌دهد چرا ارائه‌دهندهٔ سرویس‌های اینترنتی احتمالاً می‌تواند از این اعلان بدون هیچ مسئولیتی چشم‌پوشی کند. [درگاه‌های دلخواه]

برخی از ارائه‌دهندگان میزبانی در مورد خروجی‌های Tor رفتار دوستانه‌تری از سایرین دارند. برای فهرست ویکی ارائه‌دهندگان سرویس‌های اینترنتی خوب و بد را ببینید.

برای دیدن یک دستهٔ کامل از پاسخ‌های به انواع مختلف شکایت‌ سوءاستفاده، لطفاً مجموعهٔ قالب‌ها را ببینید. همچنین شما می‌توانید به‌صورت پیش‌نگرانه میزان سوءاستفادهٔ دریافتی را با دنبال‌نمودن این نکات برای اجرای یک گرهٔ خروج با کمینهٔ به‌ستوه‌آوری و اجرای یک سیاست خروج تقلیل‌یافته کاهش دهید.

شما ممکن است متوجه شوید که IP رلهٔ Tor شما برای دسترسی به برخی سرویس‌ها یا وب‌سایت‌های اینترنتی مسدودشده است. این ممکن است صرف‌نظر از سیاست خروج شما اتفاق بیفتد، زیرا به‌نظر می‌رسد که برخی از گروه‌ها نمی‌دانند یا اهمیتی نمی‌دهند که Tor سیاست‌های خروج دارد. (اگر یک IP یدک دارید که برای فعالیت‌های دیگر استفاده نمی‌شود، شاید در نظر داشته باشید که رلهٔ Tor خود را بر روی آن اجرا کنید.) در کل توصیه می‌شود که از اتصال اینترنت خانهٔ خود برای تهیهٔ رلهٔ Tor استفاده نکنید.

یک مجموعه از قالب های موفق برای پاسخ به ارائه دهنده خدمات اینترنتی در اینجا جمع آوری شده است.

گاهی اوقات افراد فرومایه از Tor برای ترول کانال‌های IRC استفاده می‌کنند. این سوء استفاده منجر به ممنوعیت‌های موقت مخصوص IP («klines» در زبان IRC) می‌شود، زیرا اپراتورهای شبکه سعی می‌کنند ترول را از شبکهٔ خود دور نگه دارند.

این پاسخ نقصی اساسی را در مدل امنیتی IRC برجسته می‌کند: آن‌ها فرض می‌کنند که نشانی‌های IP معادل با انسان‌ها بوده و با ممنوع ساختن نشانی IP قادر به باز داشتن انسان هستند. درواقع، این‌گونه نیست — بسیاری از این قبیل ترول‌ها به‌طور معمول از میلیون‌ها پراکسی باز و رایانه‌های در معرض خطر در اینترنت استفاده می‌کنند. شبکه‌های IRC در نبردی شکست‌خورده برای مسدود کردن همه این گره‌ها هستند. یک سیستم بزرگ از فهرست‌های بلاک و ضدترول‌ها بر اساس این مدل امنیتی معیوب (بر خلاف صنعت آنتی‌ویروس) شکل گرفته است. شبکهٔ Tor در اینجا تنها قطره‌ای در اقیانوس است.

از سوی دیگر، از دیدگاه اپراتورهای سرور IRC، امنیت یک مسئلهٔ صفر یا صدی نیست. با پاسخ سریع به اوباش مجازی یا هر حملهٔ اجتماعی دیگر، سناریوی حمله ممکن است بخشی از جذابیت خود را برای مهاجم از دست بدهد. و اکثر نشانی‌های IP فردی بر روی هر شبکهٔ IRC در هر زمان معین معادل با یک فرد است. استثناها شامل دروازه‌های NAT است که به‌عنوان موارد خاص ممکن است دسترسی تخصیص داده شود. درحالی‌که تلاش برای توقف استفاده از پراکسی‌های باز یک نبرد شکست‌خورده است، در کل جلوگیری از دسترسی یک کاربر IRC که رفتار بدی دارد تا زمانی که آن کاربر خسته شود و دست از این کار بردارد چنین نیست.

اما پیاده‌سازی سیستم‌های اصالت‌سنجی در سطح برنامه پاسخ واقعی است تا به کاربران خوش‌رفتار اجازهٔ ورود داده شود و کاربران بدرفتار دور نگه داشته شوند. این باید مبتنی بر برخی ویژگی‌های انسان (مانند گذرواژه‌ای که می‌دانند) باشد، نه ویژگی‌هایی از شیوه‌ای که بسته‌ها منتقل می‌شوند.

البته تمام شبکه‌های IRC سعی در ممنوع‌ کردن گره‌های Tor ندارند. از این گذشته، تعداد زیادی از افراد از Tor to IRC در حریم خصوصی استفاده می‌کنند تا ارتباط‌های مشروع را بدون گره زدن به هویت دنیای واقعی خود ادامه دهند. هر شبکهٔ IRC باید به‌صورت مستقل تصمیم بگیرد که آیا مسدود نمودن چند مورد دیگر از میلیون‌ها IP که افراد بد می‌توانند استفاده کنند، ارزش از دست دادن مشارکت کاربران خوش‌رفتار Tor را دارد.

اگر مسدود شده‌اید، با اپراتور‌های شبکه گفت‌وگویی داشته باشید و مشکل را به آن‌ها توضیح دهید. آن‌ها ممکن است اصلاً از وجود Tor آگاه نباشند، یا شاید ندانند نام های میزبانی که جلوی دسترسی آن ها را گرفته اند گره های خروج تور می باشند. اگر مشکل را توضیح دهید، و آن‌ها به این نتیجه برسند که Tor باید مسدود گردد، ممکن است بخواهید به شبکه‌ای بروید که در آزادی بیان گشوده‌تر است. شاید دعوت آن‌ها به tor# در irc.oftc.net به آن‌ها کمک کند که نشان دهیم همهٔ ما آدم‌های بدی نیستیم.

در پایان، اگر متوجه شدید که یک شبکه IRC تور، یا یک گره خروجی تور را مسدود کرده است، لطفاً درباره آن اطلاعاتی را روی ردیاب مسدودیت IRC تور بنویسید تا دیگران بتوانند آن را به اشتراک بگذارند. حداقل یک شبکه IRC با آن صفحه مشورت می‌کند تا گره‌های خروجی را که به‌طور سهوی مسدود شده‌اند، رفع انسداد کند.

اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر می‌رسد برخی از سازندگان لیست بلاک افراطی فکر می‌کنند که همه شبکه‌های باز مانند Tor شرور هستند - آن‌ها سعی می‌کنند مدیران شبکه را در مورد مسائل مربوط به خط‌مشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.

اگر مدیران سرور شما تصمیم گرفتند از این لیست‌های مسدود برای امتناع از نامه‌های دریافتی استفاده کنند، با آن‌ها گفتگو کنید و در مورد Tor و سیاست‌های خروج آن توضیح دهید.

ما از شنیدن آن متاسفیم. شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی معنا یابد. اما در بسیاری از موارد، راهکارهای ساده‌تری برای حل مشکل شما وجود دارد که در عین حال به کاربران اجازهٔ دسترسی امن به وب‌سایت شما را می‌دهد.

اول، از خود بپرسید که آیا راهی برای تصمیم‌گیری در سطح برنامه برای جداسازی کاربران مشروع از بدل وجود دارد. برای نمونه، شما ممکن است محدوده‌های معینی از وب‌سایت یا حق ویژه‌ای مانند پست کردن را داشته باشید که تنها برای افرادی که ثبت‌نام نموده‌اند در دسترس است. ایجاد یک فهرست به‌روز از نشانی‌های Tor IP که اجازهٔ اتصال به سرویس شما را می‌دهند، آسان است، شما می توانید این تمایز را تنها برای کاربران Tor تنظیم کنید. به این شکل شما یک دسترسی چند درجه ای دارید و نیازی به مسدود کردن هر بخش از سرویس شما وجود ندارد. به این ترتیب می توانید دسترسی چند لایه داشته باشید و مجبور نباشید همه جنبه های خدمات خود را ممنوع کنید.

برای مثال، شبکهٔ Freenode IRC با یک گروه هماهنگ از سوءاستفاده‌کنندگان که به کانال‌ها می‌پیوندند و به طور زیرکانه‌ای مکالمه را کنترل می‌کنند، مشکل داشت.اما زمانی که آن‌ها همهٔ کاربرانی را که از گره‌های Tor می‌آمدند به عنوان «کاربران ناشناس» برچسب‌گذاری کردند، توانایی سوءاستفاده‌کنندگان را برای آمیختگی با جمع حذف کردند و سوء‌استفاده‌کنندگان به استفاده از پروکسی‌های باز و شبکه‌های ربات خود بازگشتند.

دوم، در نظر بگیرید که روزانه صدها هزار نفر از Tor برای محافظت از داده‌های خود استفاده می‌کنند — برای مثال، برای محافظت در برابر شرکت‌های تبلیغاتی جمع‌آوری داده هنگامی که فعالیت‌های عادی خود را انجام می‌دهند. دیگران از Tor استفاده می‌کنند چون این تنها راه آن‌ها برای عبور از فایروال‌های محدود‌کنندهٔ محلی است. هم اکنون برخی از کاربران Tor ممکن است به‌طور قانونی به سرویس شما متصل شوند تا فعالیت‌های معمول را انجام دهند. شما باید تصمیم بگیرید که آیا ممنوعیت شبکهٔ Tor ارزش از دست دادن مشارکت این کاربران و همچنین کاربران مشروع بالقوهٔ آینده را دارد. (اغلب افراد معیار خوبی از تعداد کاربران خوش‌خوی Tor در حال اتصال به سرویس خود ندارند - تا زمانی که یک مورد گستاخی وجود نداشته باشد، هرگز متوجه آن‌ها نمی‌شوید.)

در این مقطع، شما باید از خود بپرسید که در مورد سایر سرویس‌هایی که بسیاری از کاربران را پشت تعداد کمی نشانی IP جمع می‌کنند، چه می‌کنید. Tor از این نظر تفاوت چندانی با AOL ندارد.

در آخر، لطفاً به یاد داشته باشید که رله‌های Tor دارای سیاست‌های خروج فردی هستند. بسیاری از رله‌های Tor به هیچ وجه اجازهٔ خروج از اتصال‌ها را نمی‌دهند. بسیاری از آن‌هایی که برخی اتصالات خروجی را مجاز می دانند ممکن است هم اکنون اجازه اتصال ها به سرویس شما را ندهند. هنگامی که قصد ممنوع‌نمودن گره‌ها را دارید، باید سیاست‌های خروج را تجزیه کنید و تنها مواردی را که اجازهٔ این اتصال‌ها را می‌دهند مسدود کنید؛ و باید در نظر داشته باشید که سیاست‌های خروج می توانند تغییر کنند (و نیز فهرست کلی گره‌ها در شبکه).

اگر شما خواهان انجام این کار هستید، ما یک فهرست از رله‌های خروج Tor یا یک فهرست مبتنی بر DNS که می‌توانید پرسمان کنید فراهم نموده‌ایم.

(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سوء‌استفاده، محدوده‌ای از نشانی‌های IP را مسدود می‌کنند، اما برخی به این خاطر که خواستار مجوز دسترسی به سیستم‌‌های‌ خود تنها با استفاده از Tor هستند، در مورد اجازه به رله‌های خروج Tor نیز پرسیده‌اند. این کدنوشته‌ها برای فهرست مجاز نیز قابل‌استفاده هستند.)

توسعه دهندگان تور هیچ کاری نمی‌توانند برای ردیابی کاربران بکنند. همان محافظت‌هایی که افراد بد را از شکستن ناشناسی Tor باز می‌دارد، ما را نیز از دانستن آنچه در حال وقوع است باز می‌دارد.

برخی طرفداران پیشنهاد کرده‌اند که Tor را با یک در پشتی طراحی کنیم. این ایده دو مشکل دارد. اول، از نظر فنی سیستم را بسیار ضعیف می‌کند. داشتن یک راه مرکزی برای پیوند کاربران به فعالیت‌های‌ آن‌ها، حفره‌ای برای همهٔ انواع مهاجمان است؛ و سازوکارهای سیاست لازم برای اطمینان از رسیدگی درست به این مسئولیت عظیم و حل‌نشده است. دوم، افراد بد در هر صورت گرفتار این موضوع نمی‌شوند، زیرا آنان از ابزارهای دیگری برای اطمینان از ناشناسی خود استفاده می‌کنند (سرقت هویت، به خطر انداختن رایانه‌ها و استفاده از آن‌ها به عنوان نقاط جهش و غیره).

این درنهایت بدین معناست که محافظت از خود در برابر خطرات و مشکل‌های امنیتی که می‌تواند از هرکجا بیاید مسئولیت مالکان وب‌سایت است. این تنها بخشی از هزینه لازم برای استفاده از مزایای اینترنت است. شما باید آمادهٔ امن‌سازی خود در برابر عناصر بد از هرکجا که ممکن است بیایند، باشید. رد یابی و نظارت روز افزون راه جلوگیری از آزار و اذیت و سو استفاده نیست.

اما به یاد داشته باشید که این به‌معنی آسیب‌ناپذیری Tor نیست. شگردهای مرسوم پلیسی همچنان می توانند در برابر Tor مؤثر باشند، مانند بررسی ابزار، انگیزه و فرصت، مصاحبه با مظنونان، تحلیل و بررسی شیوهٔ نگارش، تحلیل و بررسی فنی خود محتوا، عملیات sting، ضربه‌های صفحه‌کلید و دیگر تحقیقات فیزیکی. پروژهٔ Tor همچنین از همکاری با همهٔ افراد از جمله گروه‌های اجرای قانون برای آموزش نحوهٔ استفاده از نرم افزار Tor برای انجام ایمن تحقیقات یا فعالیت‌های ناشناس به‌صورت آنلاین خرسند است.

پروژهٔ Tor توانایی میزبانی، کنترل، کشف مالک یا موقعیت یک نشانی onion. را ندارد. نشانی onion. یک نشانی از سرویس پیازی است. نامی که با onion. پایان می‌یابد یک توصیف‌گر سرویس پیازی است. این نامی است که به‌طور خودکار تولید شده و می‌تواند روی هر رله یا سرویس‌گیرندهٔ Tor در هر جایی از اینترنت قرار گیرد. سرویس های پیازی برای محافظت هم از کاربر هم از ارائه دهنده سرویس از شناسایی شدن آن ها و اینکه از کجا هستند طراحی شده اند. طراحی سرویس‌های پیازی به این معناست که مالک و موقعیت وب‌سایت onion. حتی از ما نیز پنهان است.

اما به یاد داشته باشید که این بدین معنی نیست که سرویس‌های پیازی آسیب‌ناپذیر هستند. شگردهای پلیسی مرسوم همچنان می‌تواند در برابر آن‌ها بسیار مؤثر باشد، مانند مصاحبه با مظنون‌ها، تجزیه و تحلیل شیوهٔ نگارش، تجزیه و تحلیل فنی خود محتوا، عملیات استینگ، ضربات صفحه‌کلید و دیگر تحقیقات فیزیکی.

اگر شکایتی دربارهٔ موارد کودک‌آزاری دارید، ممکن است بخواهید آن را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش دهید که به عنوان یک نقطهٔ هماهنگی ملی برای بررسی پورنوگرافی کودکان عمل می‌کند: http://www.missingkids.com/. ما لینک‌هایی را که شما گزارش می‌دهید مشاهده نمی‌کنیم.

ما سوءاستفاده را جدی می‌گیریم. فعالان و مجریان قانون از Tor برای رسیدگی به سوءاستفاده و کمک به بازماندگان استفاده می‌کنند. ما با آن‌ها کار می‌کنیم تا به آن‌ها کمک کنیم که نحوهٔ یاری‌رسانی Tor به کارشان را بفهمند. در برخی موارد اشتباه‌های فنّاورانه‌ای انجام می‌شود و ما به اصلاح آن‌ها کمک می‌کنیم. چون برخی افرادی که در انجمن‌های بازماندگان هستند ننگ را به‌جای دلسوزی می‌پذیرند، طلب حمایت از قربانیان نیازمند فناوری حفظ حریم خصوصی است.

امتناع ما از ایجاد درهای پشتی و سانسور در Tor به‌دلیل عدم نگرانی نیست. ما از تضعیف Tor امتناع می‌کنیم، زیرا به تلاش‌ها برای مبارزه با کودک‌آزاری و قاچاق انسان در دنیای فیزیکی آسیب می‌رساند، درحالی‌که فضاهای امن را برای قربانیان برخط حذف می‌کند. در همین حال، مجرمان همچنان به بات‌نت‌ها، تلفن‌های سرقت‌شده، حساب‌های میزبانی هک‌شده، سیستم پستی، پیک‌ها، مقامات فاسد و هر فناوری دیگری که برای تجارت محتوا ظاهر می‌شود، دسترسی خواهند داشت. آن‌ها اولین پذیرندگان فناوری هستند. در مقابل این، برای سیاست‌گذاران خطرناک است که تصور کنند مسدودکردن و فیلترکردن کافی است. ما بیش‌تر برای کمک به تلاش‌ها جهت توقف و پیشگیری از کودک‌آزاری علاقه‌مندیم تا اینکه به سیاست‌مداران کمک کنیم که با پنهان نمودن آن، امتیازهایی را از انتخاب‌کنندگان کسب کنند. به‌خصوص نقش فساد موجب تصدیع خاطر است؛ این گزارش سازمان ملل را بر نقش فساد در قاچاق افراد را ببینید.

در نهایت، حائز اهمیت است تا جهانی که کودکان به عنوان بزرگسالان با آن روبرو می شوند را در هنگام سیاست گذاری به نام آن ها در نظر داشته باشیم. آیا اگر در بزرگ‌سالی قادر به ابراز عقاید خود بدون خطر نباشند، از ما تشکر خواهند کرد؟ اگر آن‌ها در تلاش برای افشای ناکامی دولت در محافظت از کودکان دیگر باشند، چه؟