خیلی خوب. به خاطر همین ما سایت های خروج را پیاده سازی کردیم.
هر بازپخش Tor دارای یک سیاست خروج است که مشخص می کند چه اتصال های خروجی پذیرفته می شوند و یا از آن بازپخش رد می شوند.
سیاست های پایانی به کلاینت های Tor از طریق دایرکتوری پخش می شوند، بنابراین کلاینت ها به صورت خودکار بازپخش های پایانی که به مقصد دلبخواه آن ها پایان نمی یابد را رد می کنند.
بدین شکل هر بازپخش می تواند درباره سرویس ها، میزبان ها و شبکه هایی که می خواهد اتصال به آن ها را مجاز بداند مبتنی بر پتانسیل سو استفاده و وضعیت خود تصمیم گیری کند.
در صورت استفاده از سیاست خروج پیشفرض، مدخل پشتیبانی را در مورد مسائلی که ممکن است با آن مواجه شوید را بخوانید و سپس نکات مایک پری را برای اجرای یک گره خروج با کمترین دردسر را بخوانید.
سیاست خروج پیش فرض به بسیاری از سرویس های محبوب اجازه دسترسی می دهد (مانند گردش وب)، ولی برخی را به خاطر پتانسیل سو استفاده (مانند ایمیل) و برخی که شبکهی تور نمی تواند بار آن ها را کنترل کند (مانند درگاه های پیش فرض اشتراک گذاری فایل) را ممنوع می کند.
شما می توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید.
اگر میخواهید از بیشتر سوءاستفادههای احتمالی جلوگیری کنید، آن را روی "reject *:*" تنظیم کنید.
این تنظیم به معنای این است که بازپخش شما برای بازپخش ترافیک داخل شبکه Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به سایت های خارجی یا دیگر سرویس ها.
اگر اتصال های خروجی را مجاز قرار می دهید، مطمئن شوید که تفکیک پذیری نام به خوبی کار می کند (یعنی کامپیوتر شما می تواند آدرس های اینترنتی را به درستی حل کند).
اگر منابعی وجود دارند که کامپیوتر شما نمی تواند به آن ها دسترسی داشته باشد (برای نمونه، شما پشت یک دیوار آتشین یا فیلتر محتوا هستید)، لطفا به صورت صریح در سیاست خروج جلوی آن ها را بگیرید در غیر اینصورت کاربران تور نیز تحت تاثیر قرار می گیرند.
مجرمان همین الان هم میتوانند کارهای بدی انجام دهند.
از آنجایی که آنها مایل به شکستن قوانین هستند، در همین حال هم گزینههای زیادی در دسترس دارند که حریم خصوصی بهتری نسبت به Tor ارائه میدهد.
آنها میتوانند تلفنهای همراه را بدزدند، از آنها استفاده کنند و آنها را در گودالی بیندازند;
آن ها می توانند کامپیوتر هایی را در کره یا برزیل کرک کنند و از آن ها برای راه اندازی فعالیت های بد استفاده کنند;
آنها میتوانند از جاسوسافزار، ویروسها و دیگر شگردها برای در کنترل گرفتن میلیونها ماشین ویندوز در سراسر جهان استفاده کنند .
هدف Tor فراهم ساختن حفاظی برای مردم عادی است که میخواهند از قانون پیروی کنند .
در حال حاضر تنها مجرمان حریم خصوصی دارند و ما باید آن را درست کنیم.
برخی مدافعان ناشناسی می گویند که این تنها یک بدهبستان می باشد — پذیرش استفاده های نادرست برای استفاده های صحیح — اما همه آن به اینجا ختم نمی شود.
مجرمان و دیگر افراد پلید انگیزه کافی برای یاد گرفتن بهتر شدن در ناشناس بودن را دارند، و بسیاری انگیزه پرداخت مبلغی خوب برای به دست آوردن آن را نیز دارند.
قادر بودن به دزدیدن و استفاده مجدد از هویت قربانیان بی گناه (سرقت هویت) آن را حتی آسان تر می کند.
افراد عادی، در آنسو، نه زمان کافی نه پول کافی برای بدست آوردن حریم خصوصی آنلاین را ندارند.
این بدترین حالت ممکن است.
بنابراین بله، مجرمان می توانند از تور استفاده کنند، ولی آن ها گزینه های بهتری را هم اکنون دارند، بعید به نظر می رسد که گرفتن تور از جهان آن ها را از فعالیت هایشان منصرف کند.
در همین حال، تور و دیگر تدابیر حریم خصوصی می توانند با سرقت هویت، جرم های فیزیکی مانند تعقیب غیر مجاز، و غیره مبارزه کنند.
حملههای بندآوری خدمات (DDoS) معمولاً متکی به داشتن یک گروه از هزاران رایانه است که همگی سیلی از ترافیک را برای قربانی ارسال میکنند.
از آنجایی که هدف چیرگی بر پهنای باند قربانی است، آنها معمولا بستههای UDP را ارسال میکنند، زیرا این بستهها نیازی به دستدهی یا هماهنگی ندارند.
اما چون Tor نه همهٔ بستههای IP بلکه تنها جریانهای TCP بهدرستی شکلگرفته را منتقل میکند، شما نمیتوانید بستههای UDP را از طریق Tor ارسال کنید.
(شما نمیتوانید فرمهای تخصصی این حمله مانند انتشار SYN را انجام دهید.)
بنابراین حملههای بندآوری خدمات معمول از طریق Tor ممکن نیستند. Tor همچنین اجازهٔ حملههای تقویت پهنای باند علیه وبسایتهای خارجی را نمیدهد:
در ازای هر بایتی که شبکهٔ Tor به مقصد شما ارسال میکند شما باید یک بایت ارسال کنید.
بنابراین در کل، مهاجمانی که کنترل پهنای باند کافی جهت راهاندازی یک حملهٔ بندآوری خدمات تأثیرگذار را دارند، بدون Tor میتوانند بهخوبی این کار را انجام دهند.
اولاً، سیاست پیش فرض خروجی تور تمام ترافیک خروجی درگاه ۲۵ (SMTP) را رد می کند.
بنابراین ارسال ایمیل اسپم از طریق تور به صورت پیش فرض کار نخواهد کرد.
ممکن است برخی گردانندگان بازپخش درگاه 25 را روی گره خروج فعال کرده باشند، در این حالت کامپیوتر پست های الکترونیکی خروجی مجاز خواهند بود; ولی آن فرد قادر خواهد بود تا یک بازپخش باز پست الکترونیکی را برپا کند، که مستقل از تور می باشد.
به طور خلاصه، تور برای اسپم کردن مفید نیست، چون تقریبا همه بازپخش های تور از رساندن ایمیل خودداری می کنند.
البته، همه آن مربوط به تحویل دهی پست الکترونیکی نمی باشد.
اسپمر ها می توانند از تور برای اتصال به پروکسی های HTTP باز (و از آنجا به سرور های SMTP); اتصال به اسکریپت های CGI ارسال کننده پست الکترونیکی نوشته شده به صورت بد; و کنترل بات نت های خود استفاده کنند — یعنی، برای ارتباط به صورت پنهان با ارتشی از کامپیوتر های در معرض خطر قرار گرفته برای تحویل دادن اسپم.
این ناراحت کننده است، اما توجه داشته باشید که اسپمر ها هم اکنون هم کار های زیادی بدون تور انجام می دهند.
همچنین، به خاطر داشته باشید که بسیاری از مکانیسم های ارتباطی نامحسوس (مانند بسته های UDP جعل شده) نمی توانند از طریق تور مورد استفاده قرار بگیرند، چون تنها اتصال های TCP به درستی شکل گرفته می توانند انتقال یابند.
من حیث المجموع زیاد نیست.
شبکه از اکتبر 2003 در حال اجراست، تنهاتعداد انگشتشماری شکایت ایجاد شدهاست.
البته، مانند همهٔ شبکههای با محوریت حریم خصوصی بر روی نت، عدهای سفیه را هم جذب میکند.
سیاستهای خروج Tor به جداسازی نقش «تمایل به اهدای منابع به شبکه» از نقش «تمایل به سر و کار داشتن با شکایتهای سوءاستفاده از خروج» کمک می کنند، بنابراین ما امیدواریم که شبکهٔ ما نسبت به تلاشهای گذشته برای شبکههای ناشناس پایدارتر باشد.
از آنجا که Tor کاربردهای خوب بسیاری نیز دارد، ما احساس میکنیم که درحالحاضر در ایجاد تعادل بسیار خوب عمل میکنیم.
اگر یک رله تور را اجرا کنید که اتصالات خروجی را مجاز می داند (مانند سیاست خروجی پیش فرض)، می توان گفت که در نهایت کسی با شما تماس خواهد گرفت.
شکایتهای سوءاستفاده ممکن است به شکلهای متفاوت باشد. برای نمونه:
- شخصی به Hotmail وصل میشود و از شرکت اخاذی میکند. FBI به شما یک نامهٔ مؤدبانه میفرستد، شما توضیح میدهید که یک رلهٔ Tor اجرا میکنید، آنها میگویند «اوه بسیار خوب» و شما را به حال خودتان میگذارند. [درگاه ۸۰]
- شخصی سعی می کند تا در کار شما با وصل شدن از طریق تور در گروه های گوگل و اسپم کردن در Usenet دردسر ایجاد کند، سپس یک پست الکترونیکی به ارائه دهنده خدمات اینترنتی شما می فرستد و درباره اینکه شما چگونه در حال خرابکاری هستید اعتراض می کند. [درگاه 80]
- شخصی به شبکهٔ IRC وصل شده و مایهٔ رنجش میشود. ارائهدهندهٔ سرویسهای اینترنتی شما یک ایمیل مؤدبانه دربارهٔ چگونگی به خطر افتادن رایانهٔ شما دریافت میکند; و/یا رایانهٔ شما مورد حملهٔ بندآوری خدمات قرار میگیرد. [درگاه ۶۶۶۷]
- شخصی از Tor برای بارگیری یک فیلم از Vin Diesel استفاده میکند، و ارائهدهندهٔ خدمات اینترنتی شما یک اعلان حذف قانون حق نشر هزارهٔ دیجیتال دریافت میکند. لطفاً قالب پاسخ قانون حق نشر هزارهٔ دیجیتال Tor در EFF را ببینید که توضیح میدهد چرا ارائهدهندهٔ سرویسهای اینترنتی احتمالاً میتواند از این اعلان بدون هیچ مسئولیتی چشمپوشی کند. [درگاههای دلخواه]
برخی از ارائهدهندگان میزبانی در مورد خروجیهای Tor رفتار دوستانهتری از سایرین دارند. برای فهرست ویکی ارائهدهندگان سرویسهای اینترنتی خوب و بد را ببینید.
برای دیدن یک دستهٔ کامل از پاسخهای به انواع مختلف شکایت سوءاستفاده، لطفاً مجموعهٔ قالبها را ببینید.
همچنین شما میتوانید بهصورت پیشنگرانه میزان سوءاستفادهٔ دریافتی را با دنبالنمودن این نکات برای اجرای یک گرهٔ خروج با کمینهٔ بهستوهآوری و اجرای یک سیاست خروج تقلیلیافته کاهش دهید.
شما ممکن است متوجه شوید که IP رلهٔ Tor شما برای دسترسی به برخی سرویسها یا وبسایتهای اینترنتی مسدودشده است.
این ممکن است صرفنظر از سیاست خروج شما اتفاق بیفتد، زیرا بهنظر میرسد که برخی از گروهها نمیدانند یا اهمیتی نمیدهند که Tor سیاستهای خروج دارد.
(اگر یک IP یدک دارید که برای فعالیتهای دیگر استفاده نمیشود، شاید در نظر داشته باشید که رلهٔ Tor خود را بر روی آن اجرا کنید.)
در کل توصیه میشود که از اتصال اینترنت خانهٔ خود برای تهیهٔ رلهٔ Tor استفاده نکنید.
یک مجموعه از قالب های موفق برای پاسخ به ارائه دهنده خدمات اینترنتی در اینجا جمع آوری شده است.
گاهی اوقات افراد فرومایه از Tor برای ترول کانالهای IRC استفاده میکنند.
این سوء استفاده منجر به ممنوعیتهای موقت مخصوص IP («klines» در زبان IRC) میشود، زیرا اپراتورهای شبکه سعی میکنند ترول را از شبکهٔ خود دور نگه دارند.
این پاسخ نقصی اساسی را در مدل امنیتی IRC برجسته میکند:
آنها فرض میکنند که نشانیهای IP معادل با انسانها بوده و با ممنوع ساختن نشانی IP قادر به باز داشتن انسان هستند.
درواقع، اینگونه نیست — بسیاری از این قبیل ترولها بهطور معمول از میلیونها پراکسی باز و رایانههای در معرض خطر در اینترنت استفاده میکنند.
شبکههای IRC در نبردی شکستخورده برای مسدود کردن همه این گرهها هستند. یک سیستم بزرگ از فهرستهای بلاک و ضدترولها بر اساس این مدل امنیتی معیوب (بر خلاف صنعت آنتیویروس) شکل گرفته است.
شبکهٔ Tor در اینجا تنها قطرهای در اقیانوس است.
از سوی دیگر، از دیدگاه اپراتورهای سرور IRC، امنیت یک مسئلهٔ صفر یا صدی نیست.
با پاسخ سریع به اوباش مجازی یا هر حملهٔ اجتماعی دیگر، سناریوی حمله ممکن است بخشی از جذابیت خود را برای مهاجم از دست بدهد.
و اکثر نشانیهای IP فردی بر روی هر شبکهٔ IRC در هر زمان معین معادل با یک فرد است.
استثناها شامل دروازههای NAT است که بهعنوان موارد خاص ممکن است دسترسی تخصیص داده شود.
درحالیکه تلاش برای توقف استفاده از پراکسیهای باز یک نبرد شکستخورده است، در کل جلوگیری از دسترسی یک کاربر IRC که رفتار بدی دارد تا زمانی که آن کاربر خسته شود و دست از این کار بردارد چنین نیست.
اما پیادهسازی سیستمهای اصالتسنجی در سطح برنامه پاسخ واقعی است تا به کاربران خوشرفتار اجازهٔ ورود داده شود و کاربران بدرفتار دور نگه داشته شوند.
این باید مبتنی بر برخی ویژگیهای انسان (مانند گذرواژهای که میدانند) باشد، نه ویژگیهایی از شیوهای که بستهها منتقل میشوند.
البته تمام شبکههای IRC سعی در ممنوع کردن گرههای Tor ندارند.
از این گذشته، تعداد زیادی از افراد از Tor to IRC در حریم خصوصی استفاده میکنند تا ارتباطهای مشروع را بدون گره زدن به هویت دنیای واقعی خود ادامه دهند.
هر شبکهٔ IRC باید بهصورت مستقل تصمیم بگیرد که آیا مسدود نمودن چند مورد دیگر از میلیونها IP که افراد بد میتوانند استفاده کنند، ارزش از دست دادن مشارکت کاربران خوشرفتار Tor را دارد.
اگر مسدود شدهاید، با اپراتورهای شبکه گفتوگویی داشته باشید و مشکل را به آنها توضیح دهید.
آنها ممکن است اصلاً از وجود Tor آگاه نباشند، یا شاید ندانند نام های میزبانی که جلوی دسترسی آن ها را گرفته اند گره های خروج تور می باشند.
اگر مشکل را توضیح دهید، و آنها به این نتیجه برسند که Tor باید مسدود گردد، ممکن است بخواهید به شبکهای بروید که در آزادی بیان گشودهتر است.
شاید دعوت آنها به tor# در irc.oftc.net به آنها کمک کند که نشان دهیم همهٔ ما آدمهای بدی نیستیم.
در پایان، اگر متوجه شدید که یک شبکه IRC تور، یا یک گره خروجی تور را مسدود کرده است، لطفاً درباره آن اطلاعاتی را روی ردیاب مسدودیت IRC تور بنویسید تا دیگران بتوانند آن را به اشتراک بگذارند.
حداقل یک شبکه IRC با آن صفحه مشورت میکند تا گرههای خروجی را که بهطور سهوی مسدود شدهاند، رفع انسداد کند.
اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر میرسد برخی از سازندگان لیست بلاک افراطی فکر میکنند که همه شبکههای باز مانند Tor شرور هستند - آنها سعی میکنند مدیران شبکه را در مورد مسائل مربوط به خطمشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.
اگر مدیران سرور شما تصمیم گرفتند از این لیستهای مسدود برای امتناع از نامههای دریافتی استفاده کنند، با آنها گفتگو کنید و در مورد Tor و سیاستهای خروج آن توضیح دهید.
ما از شنیدن آن متاسفیم.
شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی معنا یابد.
اما در بسیاری از موارد، راهکارهای سادهتری برای حل مشکل شما وجود دارد که در عین حال به کاربران اجازهٔ دسترسی امن به وبسایت شما را میدهد.
اول، از خود بپرسید که آیا راهی برای تصمیمگیری در سطح برنامه برای جداسازی کاربران مشروع از بدل وجود دارد.
برای نمونه، شما ممکن است محدودههای معینی از وبسایت یا حق ویژهای مانند پست کردن را داشته باشید که تنها برای افرادی که ثبتنام نمودهاند در دسترس است.
ایجاد یک فهرست بهروز از نشانیهای Tor IP که اجازهٔ اتصال به سرویس شما را میدهند، آسان است، شما می توانید این تمایز را تنها برای کاربران Tor تنظیم کنید.
به این شکل شما یک دسترسی چند درجه ای دارید و نیازی به مسدود کردن هر بخش از سرویس شما وجود ندارد.
به این ترتیب می توانید دسترسی چند لایه داشته باشید و مجبور نباشید همه جنبه های خدمات خود را ممنوع کنید.
برای مثال، شبکهٔ Freenode IRC با یک گروه هماهنگ از سوءاستفادهکنندگان که به کانالها میپیوندند و به طور زیرکانهای مکالمه را کنترل میکنند، مشکل داشت.اما زمانی که آنها همهٔ کاربرانی را که از گرههای Tor میآمدند به عنوان «کاربران ناشناس» برچسبگذاری کردند، توانایی سوءاستفادهکنندگان را برای آمیختگی با جمع حذف کردند و سوءاستفادهکنندگان به استفاده از پروکسیهای باز و شبکههای ربات خود بازگشتند.
دوم، در نظر بگیرید که روزانه صدها هزار نفر از Tor برای محافظت از دادههای خود استفاده میکنند — برای مثال، برای محافظت در برابر شرکتهای تبلیغاتی جمعآوری داده هنگامی که فعالیتهای عادی خود را انجام میدهند.
دیگران از Tor استفاده میکنند چون این تنها راه آنها برای عبور از فایروالهای محدودکنندهٔ محلی است.
هم اکنون برخی از کاربران Tor ممکن است بهطور قانونی به سرویس شما متصل شوند تا فعالیتهای معمول را انجام دهند.
شما باید تصمیم بگیرید که آیا ممنوعیت شبکهٔ Tor ارزش از دست دادن مشارکت این کاربران و همچنین کاربران مشروع بالقوهٔ آینده را دارد.
(اغلب افراد معیار خوبی از تعداد کاربران خوشخوی Tor در حال اتصال به سرویس خود ندارند - تا زمانی که یک مورد گستاخی وجود نداشته باشد، هرگز متوجه آنها نمیشوید.)
در این مقطع، شما باید از خود بپرسید که در مورد سایر سرویسهایی که بسیاری از کاربران را پشت تعداد کمی نشانی IP جمع میکنند، چه میکنید.
Tor از این نظر تفاوت چندانی با AOL ندارد.
در آخر، لطفاً به یاد داشته باشید که رلههای Tor دارای سیاستهای خروج فردی هستند.
بسیاری از رلههای Tor به هیچ وجه اجازهٔ خروج از اتصالها را نمیدهند.
بسیاری از آنهایی که برخی اتصالات خروجی را مجاز می دانند ممکن است هم اکنون اجازه اتصال ها به سرویس شما را ندهند.
هنگامی که قصد ممنوعنمودن گرهها را دارید، باید سیاستهای خروج را تجزیه کنید و تنها مواردی را که اجازهٔ این اتصالها را میدهند مسدود کنید؛ و باید در نظر داشته باشید که سیاستهای خروج می توانند تغییر کنند (و نیز فهرست کلی گرهها در شبکه).
اگر شما خواهان انجام این کار هستید، ما یک فهرست از رلههای خروج Tor یا یک فهرست مبتنی بر DNS که میتوانید پرسمان کنید فراهم نمودهایم.
(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سوءاستفاده، محدودهای از نشانیهای IP را مسدود میکنند، اما برخی به این خاطر که خواستار مجوز دسترسی به سیستمهای خود تنها با استفاده از Tor هستند، در مورد اجازه به رلههای خروج Tor نیز پرسیدهاند.
این کدنوشتهها برای فهرست مجاز نیز قابلاستفاده هستند.)
توسعه دهندگان تور هیچ کاری نمیتوانند برای ردیابی کاربران بکنند.
همان محافظتهایی که افراد بد را از شکستن ناشناسی Tor باز میدارد، ما را نیز از دانستن آنچه در حال وقوع است باز میدارد.
برخی طرفداران پیشنهاد کردهاند که Tor را با یک در پشتی طراحی کنیم.
این ایده دو مشکل دارد.
اول، از نظر فنی سیستم را بسیار ضعیف میکند.
داشتن یک راه مرکزی برای پیوند کاربران به فعالیتهای آنها، حفرهای برای همهٔ انواع مهاجمان است؛ و سازوکارهای سیاست لازم برای اطمینان از رسیدگی درست به این مسئولیت عظیم و حلنشده است.
دوم، افراد بد در هر صورت گرفتار این موضوع نمیشوند، زیرا آنان از ابزارهای دیگری برای اطمینان از ناشناسی خود استفاده میکنند (سرقت هویت، به خطر انداختن رایانهها و استفاده از آنها به عنوان نقاط جهش و غیره).
این درنهایت بدین معناست که محافظت از خود در برابر خطرات و مشکلهای امنیتی که میتواند از هرکجا بیاید مسئولیت مالکان وبسایت است.
این تنها بخشی از هزینه لازم برای استفاده از مزایای اینترنت است.
شما باید آمادهٔ امنسازی خود در برابر عناصر بد از هرکجا که ممکن است بیایند، باشید.
رد یابی و نظارت روز افزون راه جلوگیری از آزار و اذیت و سو استفاده نیست.
اما به یاد داشته باشید که این بهمعنی آسیبناپذیری Tor نیست.
شگردهای مرسوم پلیسی همچنان می توانند در برابر Tor مؤثر باشند، مانند بررسی ابزار، انگیزه و فرصت، مصاحبه با مظنونان، تحلیل و بررسی شیوهٔ نگارش، تحلیل و بررسی فنی خود محتوا، عملیات sting، ضربههای صفحهکلید و دیگر تحقیقات فیزیکی.
پروژهٔ Tor همچنین از همکاری با همهٔ افراد از جمله گروههای اجرای قانون برای آموزش نحوهٔ استفاده از نرم افزار Tor برای انجام ایمن تحقیقات یا فعالیتهای ناشناس بهصورت آنلاین خرسند است.
پروژهٔ Tor توانایی میزبانی، کنترل، کشف مالک یا موقعیت یک نشانی onion. را ندارد.
نشانی onion. یک نشانی از سرویس پیازی است.
نامی که با onion. پایان مییابد یک توصیفگر سرویس پیازی است.
این نامی است که بهطور خودکار تولید شده و میتواند روی هر رله یا سرویسگیرندهٔ Tor در هر جایی از اینترنت قرار گیرد.
سرویس های پیازی برای محافظت هم از کاربر هم از ارائه دهنده سرویس از شناسایی شدن آن ها و اینکه از کجا هستند طراحی شده اند.
طراحی سرویسهای پیازی به این معناست که مالک و موقعیت وبسایت onion. حتی از ما نیز پنهان است.
اما به یاد داشته باشید که این بدین معنی نیست که سرویسهای پیازی آسیبناپذیر هستند.
شگردهای پلیسی مرسوم همچنان میتواند در برابر آنها بسیار مؤثر باشد، مانند مصاحبه با مظنونها، تجزیه و تحلیل شیوهٔ نگارش، تجزیه و تحلیل فنی خود محتوا، عملیات استینگ، ضربات صفحهکلید و دیگر تحقیقات فیزیکی.
اگر شکایتی دربارهٔ موارد کودکآزاری دارید، ممکن است بخواهید آن را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش دهید که به عنوان یک نقطهٔ هماهنگی ملی برای بررسی پورنوگرافی کودکان عمل میکند: http://www.missingkids.com/.
ما لینکهایی را که شما گزارش میدهید مشاهده نمیکنیم.
ما سوءاستفاده را جدی میگیریم.
فعالان و مجریان قانون از Tor برای رسیدگی به سوءاستفاده و کمک به بازماندگان استفاده میکنند.
ما با آنها کار میکنیم تا به آنها کمک کنیم که نحوهٔ یاریرسانی Tor به کارشان را بفهمند.
در برخی موارد اشتباههای فنّاورانهای انجام میشود و ما به اصلاح آنها کمک میکنیم.
چون برخی افرادی که در انجمنهای بازماندگان هستند ننگ را بهجای دلسوزی میپذیرند، طلب حمایت از قربانیان نیازمند فناوری حفظ حریم خصوصی است.
امتناع ما از ایجاد درهای پشتی و سانسور در Tor بهدلیل عدم نگرانی نیست.
ما از تضعیف Tor امتناع میکنیم، زیرا به تلاشها برای مبارزه با کودکآزاری و قاچاق انسان در دنیای فیزیکی آسیب میرساند، درحالیکه فضاهای امن را برای قربانیان برخط حذف میکند.
در همین حال، مجرمان همچنان به باتنتها، تلفنهای سرقتشده، حسابهای میزبانی هکشده، سیستم پستی، پیکها، مقامات فاسد و هر فناوری دیگری که برای تجارت محتوا ظاهر میشود، دسترسی خواهند داشت.
آنها اولین پذیرندگان فناوری هستند.
در مقابل این، برای سیاستگذاران خطرناک است که تصور کنند مسدودکردن و فیلترکردن کافی است.
ما بیشتر برای کمک به تلاشها جهت توقف و پیشگیری از کودکآزاری علاقهمندیم تا اینکه به سیاستمداران کمک کنیم که با پنهان نمودن آن، امتیازهایی را از انتخابکنندگان کسب کنند.
بهخصوص نقش فساد موجب تصدیع خاطر است؛ این گزارش سازمان ملل را بر نقش فساد در قاچاق افراد را ببینید.
در نهایت، حائز اهمیت است تا جهانی که کودکان به عنوان بزرگسالان با آن روبرو می شوند را در هنگام سیاست گذاری به نام آن ها در نظر داشته باشیم.
آیا اگر در بزرگسالی قادر به ابراز عقاید خود بدون خطر نباشند، از ما تشکر خواهند کرد؟
اگر آنها در تلاش برای افشای ناکامی دولت در محافظت از کودکان دیگر باشند، چه؟
ما فقط تعدادی توسعه دهنده هستیم.
ما می توانیم سوالات فنی را پاسخ دهیم، ولی ما افراد مناسب برای پاسخ دادن به سوالات یا مسائل حقوقی نمی باشیم.
لطفاً نگاهی به سوالات متداول حقوقی تور، داشته باشید و در صورت سوالات بیشتر به صورت مستقیم با EFF تماس بگیرید.
لطفاً سوالهای متداول قانونی نوشته شده توسط وکلای EFF را بخوانید. یک شاخهٔ حقوقی رو به رشد از افراد وجود دارد که ممکن است بتوانند به شما کمک کنند .
اگر نیاز دارید بررسی کنید که یک نشانی IP مشخص در زمانی نقش یک گره خروجی تور را داشته است، می توانید از ExoneraTor استفاده کنید تا در مورد تاریخچه فهرست های رلهٔ تور پرسمان کرده و پاسخ دریافت کنید.