سؤالات متداول سواستفاده

خیلی خوب. به خاطر همین ما سایت های خروج را پیاده سازی کردیم.

هر بازپخش Tor دارای یک سیاست خروج است که مشخص می کند چه اتصال های خروجی پذیرفته می شوند و یا از آن بازپخش رد می شوند. سیاست های پایانی به کلاینت های Tor از طریق دایرکتوری پخش می شوند، بنابراین کلاینت ها به صورت خودکار بازپخش های پایانی که به مقصد دلبخواه آن ها پایان نمی یابد را رد می کنند. بدین شکل هر بازپخش می تواند درباره سرویس ها، میزبان ها و شبکه هایی که می خواهد اتصال به آن ها را مجاز بداند مبتنی بر پتانسیل سو استفاده و وضعیت خود تصمیم گیری کند. در صورت استفاده از سیاست خروج پیش‌فرض، مدخل پشتیبانی را در مورد مسائلی که ممکن است با آن مواجه شوید را بخوانید و سپس نکات مایک پری را برای اجرای یک گره خروج با کمترین دردسر را بخوانید.

سیاست خروج پیش فرض به بسیاری از سرویس های محبوب اجازه دسترسی می دهد (مانند گردش وب)، ولی برخی را به خاطر پتانسیل سو استفاده (مانند ایمیل) و برخی که شبکه‌ی تور نمی تواند بار آن ها را کنترل کند (مانند درگاه های پیش فرض اشتراک گذاری فایل) را ممنوع می کند. شما می توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های احتمالی جلوگیری کنید، آن را روی "reject *:*" تنظیم کنید. این تنظیم به معنای این است که بازپخش شما برای بازپخش ترافیک داخل شبکه Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به سایت های خارجی یا دیگر سرویس ها.

اگر اتصال های خروجی را مجاز قرار می دهید، مطمئن شوید که تفکیک پذیری نام به خوبی کار می کند (یعنی کامپیوتر شما می تواند آدرس های اینترنتی را به درستی حل کند). اگر منابعی وجود دارند که کامپیوتر شما نمی تواند به آن ها دسترسی داشته باشد (برای نمونه، شما پشت یک دیوار آتشین یا فیلتر محتوا هستید)، لطفا به صورت صریح در سیاست خروج جلوی آن ها را بگیرید در غیر اینصورت کاربران تور نیز تحت تاثیر قرار می گیرند.

مجرمان هم اکنون قادر به انجام کار های بد هستند. از آنجایی که آن ها حاضرند قوانین را بشکنند، گزینه های زیادی در اختیار دارند که حریم خصوصی بهتری از آنچه تور فراهم می کند دارند. آن ها می توانند تلفن همراه بدزدند، از آن استفاده کنند، سپس آن را دور بیاندازند; آن ها می توانند کامپیوتر هایی را در کره یا برزیل کرک کنند و از آن ها برای راه اندازی فعالیت های بد استفاده کنند; آن ها می توانند از جاسوس افزار، ویروس ها، دیگر روش ها برای در کنترل داشتن میلیون ها ماشین ویندوز در سرتاسر جهان استفاده کنند.

تور قصد دارد تا برای افراد عادی که از قوانین تبعیت می کنند محافظت فراهم کند. تنها مجرمان دارای حریم خصوصی می باشند، ما باید این مشکل را حل کنیم.

برخی مدافعان ناشناسی می گویند که این تنها یک بده‌بستان می باشد — پذیرش استفاده های نادرست برای استفاده های صحیح — اما همه آن به اینجا ختم نمی شود. مجرمان و دیگر افراد پلید انگیزه کافی برای یاد گرفتن بهتر شدن در ناشناس بودن را دارند، و بسیاری انگیزه پرداخت مبلغی خوب برای به دست آوردن آن را نیز دارند. قادر بودن به دزدیدن و استفاده مجدد از هویت قربانیان بی گناه (سرقت هویت) آن را حتی آسان تر می کند. افراد عادی، در آنسو، نه زمان کافی نه پول کافی برای بدست آوردن حریم خصوصی آنلاین را ندارند. این بدترین حالت ممکن است.

بنابراین بله، مجرمان می توانند از تور استفاده کنند، ولی آن ها گزینه های بهتری را هم اکنون دارند، بعید به نظر می رسد که گرفتن تور از جهان آن ها را از فعالیت هایشان منصرف کند. در همین حال، تور و دیگر تدابیر حریم خصوصی می توانند با سرقت هویت، جرم های فیزیکی مانند تعقیب غیر مجاز، و غیره مبارزه کنند.

حمله‌های توزیع شده (DDoS) معمولاً متکی به گروهی چند هزارتایی از کامپیوترها می باشند که حجم انبوهی از ترافیک را به یک قربانی ارسال می کنند. از آنجایی که هدف غلبه بر پهنای‌باند قربانی می باشد، معمولاً بسته های UDP را ارسال می کنند چون نیاز به دست‌دهی یا هماهنگی ندارند.

ولی چون تور تنها جریان های TCP به درستی شکل گرفته، نه تمام بسته های IP را ارسال می کند، شما نمی توانید بسته های UDP را از طریق تور ارسال کنید. (شما نمی توانید شکل های خاص این حمله مانند جریان سیل آسایSYN را انجام دهید.) بنابراین حمله‌های توزیع شده از طریق تور ممکن نیستند. تور همچنین حملات بسط پهنای‌باند در برابر سایت های خارجی را اجازه نمی دهد: برای هر بایتی که شبکه‌ی تور به مقصد شما ارسال می کند شما باید یک بایت ارسال کنید. بنابراین در کل، مهاجمانی که پهنای‌باند کافی برای راه اندازی یک حمله توزیع شده را دارند بدون تور هم مشکلی ندارند.

اولاً، سیاست پیش فرض خروجی تور تمام ترافیک خروجی درگاه ۲۵ (SMTP) را رد می کند. بنابراین ارسال ایمیل اسپم از طریق تور به صورت پیش فرض کار نخواهد کرد. ممکن است برخی گردانندگان بازپخش درگاه 25 را روی گره خروج فعال کرده باشند، در این حالت کامپیوتر پست های الکترونیکی خروجی مجاز خواهند بود; ولی آن فرد قادر خواهد بود تا یک بازپخش باز پست الکترونیکی را برپا کند، که مستقل از تور می باشد. به طور خلاصه، تور برای اسپم کردن مفید نیست، چون تقریبا همه بازپخش های تور از رساندن ایمیل خودداری می کنند.

البته، همه آن مربوط به تحویل دهی پست الکترونیکی نمی باشد. اسپمر ها می توانند از تور برای اتصال به پروکسی های HTTP باز (و از آنجا به سرور های SMTP); اتصال به اسکریپت های CGI ارسال کننده پست الکترونیکی نوشته شده به صورت بد; و کنترل بات نت های خود استفاده کنند — یعنی، برای ارتباط به صورت پنهان با ارتشی از کامپیوتر های در معرض خطر قرار گرفته برای تحویل دادن اسپم.

این ناراحت کننده است، اما توجه داشته باشید که اسپمر ها هم اکنون هم کار های زیادی بدون تور انجام می دهند. همچنین، به خاطر داشته باشید که بسیاری از مکانیسم های ارتباطی نامحسوس (مانند بسته های UDP جعل شده) نمی توانند از طریق تور مورد استفاده قرار بگیرند، چون تنها اتصال های TCP به درستی شکل گرفته می توانند انتقال یابند.

در قالب کلی، به صورت زیاد نه. شبکه از اکتبر 2003 در حال اجراست، فقط تعداد انگشت شماری شکایت دریافت شده است. البته، مانند همه شبکه هایی که به حریم خصوصی گرایش دارند، عده ای که عنصر نامطلوب هم جذب آن شده اند. سیاست های خروجی تور به جداسازی نقش "تمایل به اهدا منابع به شبکه" از نقش "تمایل به سر و کار داشتن با شکایت های سو استفاده رله خروج" کمک می کنند، بنابراین ما امیدواریم که شبکه ما از تلاش های انجام شده در گذشته برای شبکه های ناشناس پایدار تر باشد.

از آنجایی که تور استفاده های خوب بسیاری نیز دارد، ما احساس می کنیم که کار خوبی در نگه داشتن تعادل انجام می دهیم.

اگر یک رله تور را اجرا کنید که اتصالات خروجی را مجاز می داند‌ (مانند سیاست خروجی پیش فرض)، می توان گفت که در نهایت کسی با شما تماس خواهد گرفت. شکایت های آزار و اذیت و سو استفاده ممکن است در شکل های مختلف بیایند. برای نمونه:

  • شخصی به هات میل وصل می شود، و از شرکت اخاذی می کند. اف بی آی به شما یک نامه محترمانه می فرستد، شما توضیح می دهید که یک رلهٔ تور اجرا می کنید، ان ها می گویند "اوه متوجهیم" و شما را به حال خودتان می گذارند. [درگاه 80]
  • شخصی سعی می کند تا در کار شما با وصل شدن از طریق تور در گروه های گوگل و اسپم کردن در Usenet دردسر ایجاد کند، سپس یک پست الکترونیکی به ارائه دهنده خدمات اینترنتی شما می فرستد و درباره اینکه شما چگونه در حال خرابکاری هستید اعتراض می کند. [درگاه 80]
  • شخصی به شبکه IRC وصل می شود و مزاحمت ایجاد می کند. ارائه دهنده خدمات اینترنتی شما یک پست الکترونیکی محترمانه درباره اینکه چگونه کامپیوتر شما هک شده است دریافت می کند; و/یا کامپیوتر شما تحت حمله منع سرویس توزیع شده قرار می گیرد. [درگاه 6667]
  • شخصی از تور برای دانلود یک فیلم وین دیزل استفاده می کند، و ارائه دهنده خدمات اینترنتی یک اخطاریه قانون کپی‌رایت هزاره دیجیتال دریافت می کند. لطفاً قالب پاسخ قانون کپی‌رایت هزاره دیجیتال تور EFF را ببینید که توضیح می دهد چرا ارائه دهنده خدمات اینترنتی می تواند از اخطاریه بدون قبول مسئولیت چشم پوشی کند. [درگاه های قراردادی]

برخی ارائه دهندگان میزبانی از سایر ارائه دهندگان در موضوع خروجی تور بهتر رفتار می کنند. میتوانید ویکی ارائه دهندگان خدمات اینترنتی خوب و بد را ببینید.

برای دیدن یک دسته کامل از قالب پاسخ ها به شکایت های سو استفاده، لطفاً مجموعه قالب‌ها را ببینید. شما هم چنین می توانید به صورت پیش‌نگرانه میزان سو استفاده دریافتی را با دنبال کردن این نکات در اجرا یک گره خروجی و اجرا یک سیاست خروجی کاهش یافته کاهش دهید.

ممکن است متوجه شوید که IP بازپخش تور شما نمی تواند به برخی سرویس ها/سایت های اینترنتی دسترسی پیدا کند. علیرغم سیاست خروج این ممکن است اتفاق بیافتد، چون برخی گروه ها ممکن است ندانند یا اهمیت ندهند که تور دارای سیاست های خروجی می باشد. (اگر یک IP اضافی دارید که برای فعالیت های دیگر استفاده نمی کنید، شاید بخواهید رله تور خود را روی آن اجرا کنید.) در کل، توصیه می شود که از اتصال اینترنت خانه خود برای بازپخش تور استفاده نکنید.

یک مجموعه از قالب های موفق برای پاسخ به ارائه دهنده خدمات اینترنتی در اینجا جمع آوری شده است.

گاهی اوقات عناصر نامطلوب از تور برای ترول کانال های IRC استفاده می کنند. این سو استفاده باعث مسدودیت موقت IP-مشخص (در اصطلاح IRC به آن "klines" گفته می شود)، می شود، از آنجایی که گردانندگان شبکه سعی می کنند ترول ها را از شبکه خود دور نگه دارند.

این پاسخ یک ضعف اساسی در مدل امنیتی IRC را برجسته می کند: آن ها فکر می کنند که نشانی های IP مساوی با انسان ها هستند، و با مسدود کردن نشانی IP می توانند جلوی یک شخص را بگیرند. در حقیقت، این چنین نیست — بسیاری از چنین ترول هایی به طور معمول از میلیون ها پروکسی باز و کامپیوتر های هک شده در سراسر اینترنت استفاده می کنند. شبکه‌های IRC در نبردی شکست‌خورده برای مسدود کردن همه این گره‌ها هستند. یک سیستم بزرگ از فهرست‌های بلاک و ضدترول‌ها بر اساس این مدل امنیتی معیوب (بر خلاف صنعت آنتی‌ویروس) شکل گرفته است. شبکه‌ی تور تنها قطره ای در اقیانوس می باشد.

در آنسو، از نظر گردانندگان سرور IRC، امنیت همه-یا-هیچ نمی باشد. با پاسخ سریع به ترول ها یا هر نوع حمله اجتماعی دیگر، ممکن است سناریو حمله بخشی از جذابیت خود را برای مهاجم از دست دهد. و اکثر نشانی های IP مستقل، روی هر شبکه IRC در هر زمان معادل اشخاص می باشد. استثناها شامل دروازه NAT می شود که ممکن است دسترسی اختصاصی در مورد های خاص باشد. با اینکه سعی در جلوگیری از استفاده از پروکسی های آزاد یک جنگی است که نتیجه ای جز شکست ندارد، در کل جلوگیری از دسترسی یک کاربر آی‌آرسی که رفتار بدی دارد تا زمانی که آن کاربر خسته شود و دست از این کار بردارد چنین نیست.

اما پاسخ صحیح پیاده سازی سیستم های احراز هویت در سطح برنامه می باشد، تا کاربران خوش رفتار بتوانند وارد شوند و جلوی کاربران بد رفتار گرفته شود. این باید مبتنی بر یک ویژگی انسان باشد (مانند یک گذرواژه ای که می دانند)، نه یک خصوصیت از اینکه بسته ها چگونه منتقل می شوند.

البته، تمام شبکه های IRC در تلاش برای مسدود کردن گره های تور نمی باشند. بالاخره، تعدادی افراد هستند که از تور در IRC استفاده می کنند تا بتوانند مکالمه های خود را بدون اینکه هویت حقیقی خود را آشکار کنند داشته باشند. هر شبکه IRC به صورت مستقل باید تصمیم بگیرد که آیا مسدود کردن چندین IP از میلیون ها IP که افراد بد می توانند استفاده کنند ارزش از دست دادن مشارکت کاربرانی که از تور استفاده می کنند و به شکل مناسب رفتار می کنند را دارد.

اگر مسدود شدید، یک بحث با گردانندگان شبکه داشته باشید و مسائل را به آن ها توضیح دهید. شاید آن ها اصلاً از وجود تور آگاه نباشند، یا شاید ندانند نام های میزبانی که جلوی دسترسی آن ها را گرفته اند گره های خروج تور می باشند. اگر مسئله را برای آن ها توضیح دادید، و آن ها نتیجه گرفتند که تور باید مسدود شود، شاید بخواهید از یک شبکه دیگر که نسبت به آزادی بیان دارای ذهن بازتری می باشد استفاده کنید. شاید دعوت کردن آنها به tor# در irc.oftc.net به آنها کمک خواهد کرد که متوجه شوند که همه ما آدم های پلیدی نیستیم.

در پایان، اگر متوجه شدید که یک شبکه IRC تور، یا یک گره خروجی تور را مسدود کرده است، لطفاً درباره آن اطلاعاتی را روی ردیاب مسدودیت IRC تور بنویسید تا دیگران بتوانند آن را به اشتراک بگذارند. حداقل یک شبکه آی‌آرسی از آن صفحه برای خارج کردن از مسدودیت گره های خروج که به صورت سهوی مسدود شده اند مشورت می گیرد.

اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر می‌رسد برخی از سازندگان لیست بلاک افراطی فکر می‌کنند که همه شبکه‌های باز مانند Tor شرور هستند - آن‌ها سعی می‌کنند مدیران شبکه را در مورد مسائل مربوط به خط‌مشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.

اگر مدیران سرور شما تصمیم گرفتند از این لیست‌های مسدود برای امتناع از نامه‌های دریافتی استفاده کنند، با آن‌ها گفتگو کنید و در مورد Tor و سیاست‌های خروج آن توضیح دهید.

ما از شنیدن آن متاسفیم. شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی قابل توجیه است. اما در بسیاری از موارد، راه حل های ساده تری برای حل مسئله شما وجود دارد در حالی که به کاربران اجازه می دهد ببه روشی امن تر به سایت شما دسترسی داشته باشند.

اول، از خود بپرسید آیا راهی برای تصمیمات سطح-برنامه برای جداسازی کاربران حقیقی از کاربران بد وجود دارد. برای نمونه، ممکن است ناحیه هایی از سایت وجود داشته باشد، یا حق ویژه خاصی مانند پست کردن، که تنها برای افرادی که ثبت نام کرده اند موجود می باشد. ایجاد یک فهرست به روز از نشانی های IP تور که اجازه اتصال به سرویس شما را می دهند آسان می باشد، چنین چیزی تنها برای کاربران تور قابل انجام است. به این شکل شما یک دسترسی چند درجه ای دارید و نیازی به مسدود کردن هر بخش از سرویس شما وجود ندارد.

برای مثال، شبکه Freenode IRC با یک گروه هماهنگ از خرابکاران که به کانال‌ها واراد می‌شدند و به‌طور ماهرانه مکالمه را تحت کنترل می‌گرفتند، درگیر بود. اما هنگامی که آن‌ها همه کاربرانی را که از گره‌های Tor می‌آمدند به عنوان "کاربران ناشناس" برچسب‌گذاری کردند، و توانایی سوءاستفاده‌کنندگان را برای پیوستن به جمع را گرفتند، سوء‌استفاده‌کنندگان به استفاده از پراکسی‌های باز و شبکه‌های ربات خود بازگشتند.

دوماً، در نظر داشته باشید که صدها هزار نفر از افراد هر روز از تور برای محافظت از داده های خود استفاده می کنند - برای مثال، برای محافظت در برابر شرکت های تبلیغاتی که در مورد آن ها داده جمع می کنند. دیگران از تور استفاده می کنند چون تنها راه برای عبور از دیوار آتشین محلی محدود کننده می باشد. برخی کاربران تور ممکن است در این لحظه در حال تلاش برای اتصال به سرویس شما برای انجام فعالیت های عادی خود باشند. شما باید تصمیم بگیرید که آیا مسدود کردن شبکه‌ی تور ارزش مشارکت این کاربران را دارد، همچنین باید کاربران احتمالی که در آینده می توان داشت را در نظر داشته باشید. (اغلب افراد هیچ ایده ای ندارند چه تعدادی کاربر تور هستند که از سرویس آن ها استفاده می کنند و سو استفاده ای نمی کنند — شما هیچوقت متوجه آن ها نمی شوید تا زمانی که یک مورد خلاف آن پیدا شود.)

در این مقطع، شما باید از خود بپرسید که درباره سایر سرویس هایی که بسیاری از کاربران را پشت تنها چندین نشانی IP جمع می کنند چه کار می کنید. تور در این مورد تفاوت زیادی با AOL ندارد.

در آخر، لطفا به یاد داشته باشید که رله‌های Tor دارای سیاست‌های خروج فردی هستند. بسیاری بازپخش های تور اجازه اتصال های خروجی را نمی دهند. بسیاری از آنهایی که برخی اتصالات خروجی را مجاز می دانند ممکن است هم اکنون اجازه اتصال ها به سرویس شما را ندهند. هنگامی که گره ها را مسدود می کنید، باید سیاست های خروج را تجزیه کنید و تنها آنهایی که این اتصالات را مجاز می دانند را مسدود کنید; هم چنین لازم است به خاطر داشته باشید که سیاست های خروج می توانند تغییر کنند (این برای فهرست کلی گره های در شبکه نیز صادق است).

اگر شما واقعاً می خواهید این کار را انجام دهید، ما یک فهرست از بازپخش های خروج تور یا یک فهرست مبتنی بر DNS که می توانید پرسمان کنید فراهم کرده ایم.

(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سو استفاده، محدوده‌ای از آدرس‌های IP را مسدود می‌کنند، اما برخی به رله خروج Tor اجازه استفاده دادند چون می‌خواهند به دسترسی به سیستم‌های خود با استفاده از Tor اجازه دهند. این اسکریپت ها برای لیست مجاز نیز قابل استفاده هستند.)

توسعه دهندگان تور هیچ کاری نمی‌توانند برای ردیابی کاربران بکنند. همان تمهیدات محافظتی که اجازه نمی دهد افراد بد باعث از بین رفتن ناشناسی تور بشوند از اینکه ما بفهمیم چه اتفاقی در حال افتادن است جلوگیری می کند.

برخی از طرفداران پیشنهاد کرده‌اند که Tor را به گونه‌ای طراحی کنیم که یک در پشتی نیز داشته باشد. دو مشکل با این ایده وجود دارد. اولاً، به صورت فنی سیستم را ضعیف می کند. داشتن یک شیوه برای پیوند دادن کاربران با فعالیت هایشان یک شکاف بزرگ برای تمام مهاجمان است; و مکانیسم های لازم برای اطمنیان از کنترل صحیح این مسئولیت سنگین و غیر قابل حل می باشد. دوم، افراد بد به هر حال گرفتار این موضوع نمی‌شوند، زیرا آن‌ها از ابزارهای دیگری برای اطمینان از ناشناس بودن خود استفاده می‌کنند (سرقت هویت، به خطر انداختن رایانه‌ها و استفاده از آن‌ها به عنوان نقاط پرش و غیره).

این بدین معناست که مسئولیت محافظت از مسائل امنیتی که می تواند از هر جایی بیاید به عهده صاحبان سایت می باشد. این تنها بخشی از هزینه لازم برای استفاده از مزایای اینترنت است. شما باید آماده ایمن سازی خود در برابر عناصر بد از هر کجا که می خواهند بیایند، باشید. رد یابی و نظارت روز افزون راه جلوگیری از آزار و اذیت و سو استفاده نیست.

اما به یاد داشته باشید که این به این معنا نیست که تور آسیب پذیر نیست. روش های پلیسی مرسوم همچنان می تواند در برابر تور مفید واقع شود، مثل وسایل تحقیقاتی، انگیزه، و فرصت، مصاحبه با مظنونین، تحلیل شیوه نگارش، تحلیل فنی خود محتوا، عملیات های استینگ، ضربات صفحه کلید، و دیگر تحقیقات فیزیکی. پروژه‌ی تور همچنین خوشحال خواهد شد تا با همه از جمله مجریان قانون برای آموزش آن ها به منظور استفاده از نرم افزار تور برای تحقیق به صورت امن یا فعالیت های آنلاین ناشناس کار کند.

پروژه‌ی تور توانایی میزبانی، کنترل، شناسایی صاحب یا موقعیت مکانی یک نشانی onion. را ندارد. نشانی onion. یک نشانی از سرویس پیازی می باشد. نامی که در onion. پایان می یابد یک توصیف گر سرویس پیازی می باشد. یک نام است که به صورت خودکار تولید شده که می تواند روی هر بازپخش تور یا کلاینت در هر جای اینترنت پیدا شود. سرویس های پیازی برای محافظت هم از کاربر هم از ارائه دهنده سرویس از شناسایی شدن آن ها و اینکه از کجا هستند طراحی شده اند. طراحی سرویس های پیازی به این معناست که صاحب و موقعیت سایت onion. حتی از ما نیز پنهان می باشد.

اما به خاطر داشته باشید که این به این معنا نیست که سرویس های پیازی آسیب پذیر نیستند. روش های پلیسی مرسوم همچنان می تواند در برابر آن ها مفید واقع شود، مثل مصاحبه با مظنونین، تحلیل شیوه نگارش، تحلیل فنی خود محتوا، عملیات های استینگ، ضربات صفحه کلید، و دیگر تحقیقات فیزیکی.

اگر شکایتی درباره موارد آزار و اذیت کودکان دارید، می توانید آن ها را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش کنید، که یک سازمان هماهنگ شده برای پیگیری پورنوگرافی کودکان می باشد: http://www.missingkids.com/. ما پیوند هایی که شما گزارش می کنید را نمی بینیم.

ما سو استفاده را بسیار جدی می گیریم. فعالان و مجریان قانون از تور برای رسیدگی به سو استفاده و کمک به نجات یافتگان پشتیبانی استفاده می کنند. ما به آن ها کار می کنیم تا به آن ها کمک کنیم تا متوجه شوند تور چگونه می تواند به کار آن ها کمک کند. در برخی موارد، اشتباهات فنی اتفاق می افتند و به آن ها کمک می کنیم تا آن ها را اصلاح کنند. چون برخی افرادی که در انجمن های نجات یافتگان هستند استیگما را به ترحم ترجیح می دهند، دریافت پشتیبانی از جانب سایر قربانیان نیازمند تکنولوژی میباشد که حریم خصوصی را حفظ کند.

امتناع ما از ایجاد درهای پشتی و سانسور داخل تور به علت عدم اهمیت این موضوع نیست. ما نمی خواهیم تور را آسیب پذیر کنیم چون به تلاش های انجام شده برای مبارزه با خشونت علیه کودکان و قاچاق انسان ها در دنیای واقعی صدمه می زند، این در حالی است که فضاهای امن آنلاین برای قربانیان از بین می رود. در همین حال، مجرمان همچنان قادرند به بات‌نت‌ها، تلفن های همراه سرقت یافته، حساب های میزبانی هک شده، سیستم پستی، پیک ها، مقامات فاسد، هر تکنولوژی که پدیدار می شود دسترسی داشته باشند. آن ها از اولین کسانی هستند که از تکنولوژی استفاده می کنند. در برابر چنین چیزی، اگر سیاست گذاران تصور کنند که مسدود کردن و فیلتر کردن کفایت می کند بسیار خطرناک می باشد. ما بیشتر علاقمند هستیم تا از آزار و اذیت کودکان جلوگیری کنیم تا اینکه به سیاستمداران کمک کنیم تا با پنهان کردن آن برای خود امتیاز جمع کنند. نقش فساد به خصوص بسیار ناراحت کننده می باشد; این گزارش سازمان ملل را روی نقش فساد در قاچاق افراد ببینید.

در پایان، حائز اهمیت است تا جهانی که کودکان به عنوان بزرگسالان با آن روبرو می شوند را در هنگام سیاست گذاری به نام آن ها در نظر داشته باشیم. آیا آن ها سپاسگزار ما خواهند بود اگر قادر نباشند نظر خود را به شیوه ای امن در هنگام بزرگسالی ابراز کنند؟ اگر در تلاش برای پرده گشایی از ضعف دولت در محافظت از کودکان باشند چه؟