Domande frequenti sull'abuso

Ottimo. Questo è esattamente il motivo per cui abbiamo implementato le politiche di uscita.

Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. Le politiche di uscita vengono propagate ai client Tor tramite la directory, quindi i client eviteranno automaticamente di selezionare i relè di uscita che si rifiuterebbero di uscire alla destinazione prevista. In questo modo ogni relè può decidere i servizi, gli host e le reti a cui vuole consentire le connessioni, in base al potenziale di abuso e alla propria situazione. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

La politica di uscita predefinita consente l'accesso a molti servizi popolari (ad es. Navigazione web), ma ne limita alcuni a causa del potenziale abuso (ad es. Posta) e altri poiché la rete Tor non è in grado di gestirne il carico (ad es. Porte predefinite per la condivisione di file). Puoi cambiare la tua politica di uscita modificando il file torrc. If you want to avoid most if not all abuse potential, set it to "reject *:*". Questa impostazione indica che il tuo relè verrà utilizzato per inoltrare il traffico all'interno della rete Tor, ma non per le connessioni a siti Web esterni o altri servizi.

Se si autorizzano le connessioni in uscita, assicurarsi che la risoluzione dei nomi funzioni (ovvero, che il computer sia in grado di risolvere correttamente gli indirizzi Internet). Se ci sono risorse che il tuo computer non è in grado di raggiungere (ad esempio, sei dietro un firewall restrittivo o un filtro di contenuti), ti preghiamo di respingerle esplicitamente nella tua politica di uscita, altrimenti gli utenti di Tor saranno influenzati.

I criminali possono già fare cose cattive. Dal momento che sono disposti a infrangere le leggi, hanno già molte opzioni disponibili che forniscono una privacy migliore di quella fornita da Tor. Possono rubare telefoni cellulari, usarli e gettarli in un fosso; possono entrare nei computer in Corea o Brasile e usarli per lanciare attività abusive; possono utilizzare spyware, virus e altre tecniche per assumere il controllo di milioni di macchine Windows in tutto il mondo.

Tor mira a fornire protezione alle persone comuni che vogliono seguire la legge. Solo i criminali hanno privacy in questo momento e dobbiamo risolvere questa cosa.

Alcuni sostenitori dell'anonimato spiegano che è semplicemente un compromesso - accettare gli usi cattivi per quelli buoni - ma c'è di più. Criminali e altre persone cattive hanno la motivazione per imparare come ottenere un buon anonimato e molti hanno la motivazione di pagare bene per ottenerlo. Essere in grado di rubare e riutilizzare le identità di vittime innocenti (furto di identità) lo rende ancora più semplice. Le persone normali, d'altra parte, non hanno il tempo o il denaro da spendere per capire come ottenere privacy online. Questo è il peggiore di tutti i mondi possibili.

Quindi sì, i criminali possono usare Tor, ma loro hanno già opzioni migliori, e sembra improbabile che rimuovere Tor dal mondo impedirà loro di fare cose cattive. Allo stesso tempo, Tor e altre misure per la privacy possono combattere il furto di identità, crimini fisici come lo stalking e così via.

Distributed denial of service (DDoS) attacks typically rely on having a group of thousands of computers all sending floods of traffic to a victim. Since the goal is to overpower the bandwidth of the victim, they typically send UDP packets since those don't require handshakes or coordination.

But because Tor only transports correctly formed TCP streams, not all IP packets, you cannot send UDP packets over Tor. (You can't do specialized forms of this attack like SYN flooding either.) So ordinary DDoS attacks are not possible over Tor. Tor also doesn't allow bandwidth amplification attacks against external sites: you need to send in a byte for every byte that the Tor network will send to your destination. So in general, attackers who control enough bandwidth to launch an effective DDoS attack can do it just fine without Tor.

Prima di tutto, la policy di uscita Tor predefinita rifiuta tutto il traffico in uscita sulla porta 25 (SMTP). Quindi l'invio di posta spam tramite Tor non funzionerà per impostazione predefinita. È possibile che alcuni operatori di relay attivino la porta 25 sul loro particolare nodo di uscita, nel qual caso il computer consentirà l'invio di messaggi in uscita; ma quegli operatori potrebbero organizzare un relay di posta aperto, indipendente da Tor. In breve, Tor non è utile per lo spamming, perché quasi tutti i relay Tor si rifiutano di consegnare la posta.

Ovviamente non si tratta solo di consegnare la posta. Gli spammer possono utilizzare Tor per connettersi ai proxy HTTP aperti (e da lì ai server SMTP); per connettersi a script CGI di posta non correttamente scritti; e controllare le loro botnet cioè comunicare in modo segreto con gli eserciti di computer compromessi che distribuiscono lo spam.

È un vergogna, ma nota che gli spammer stanno già andando alla grande senza Tor. Inoltre, ricorda che molti dei loro meccanismi di comunicazione più sottili (come i pacchetti UDP falsificati) non possono essere usati su Tor, perché trasporta solo connessioni TCP correttamente formate.

Non molti, nel grande schema delle cose. La rete è attiva dall'Ottobre 2003 e ha generato solo una manciata di reclami. Naturalmente, come tutte le reti orientate alla privacy su Internet, attira la sua parte di persone detestabili. Tor's exit policies help separate the role of "willing to donate resources to the network" from the role of "willing to deal with exit abuse complaints", so we hope our network is more sustainable than past attempts at anonymity networks.

Since Tor has many good uses as well, we feel that we're doing pretty well at striking a balance currently.

If you run a Tor relay that allows exit connections (such as the default exit policy), it's probably safe to say that you will eventually hear from somebody. Le denunce di abuso possono presentarsi in una varietà di forme. Per esempio:

  • Somebody connects to Hotmail, and sends a ransom note to a company. The FBI sends you a polite email, you explain that you run a Tor relay, and they say "oh well" and leave you alone. [Port 80]
  • Somebody tries to get you shut down by using Tor to connect to Google groups and post spam to Usenet, and then sends an angry mail to your ISP about how you're destroying the world. [Port 80]
  • Somebody connects to an IRC network and makes a nuisance of himself. Your ISP gets polite mail about how your computer has been compromised; and/or your computer gets DDoSed. [Port 6667]
  • Somebody uses Tor to download a Vin Diesel movie, and your ISP gets a DMCA takedown notice. See EFF's Tor DMCA Response Template, which explains why your ISP can probably ignore the notice without any liability. [Arbitrary ports]

Some hosting providers are friendlier than others when it comes to Tor exits. For a listing see the good and bad ISPs wiki.

For a complete set of template responses to different abuse complaint types, see the collection of templates. You can also proactively reduce the amount of abuse you get by following these tips for running an exit node with minimal harassment and running a reduced exit policy.

Potresti anche scoprire che l'IP del tuo Tor relay è bloccato dall'accedere ad alcuni siti/servizi Internet. Questo potrebbe accadere indipendentemente dalla tua politica di uscita, perché alcuni gruppi sembrano non sapere o non si preoccupano che Tor abbia politiche di uscita. (Se hai un IP di riserva non utilizzato per altre attività, potresti considerare di eseguire il tuo Tor relay su di esso.) In generale, è consigliabile non utilizzare la propria connessione Internet domestica per fornire un Tor relay.

A volte cattive persone usano Tor per trollare i canali IRC. Questo abuso si traduce in divieti temporanei di indirizzi IP specifici ("kline" nel gergo IRC), poiché gli operatori di rete cercano di tenere il troll fuori dalla loro rete.

Questa reazione sottolinea un difetto fondamentale nel modello di sicurezza di IRC: assumono che gli indirizzi IP equivalgano a esseri umani e che bandendo l'indirizzo IP possano bandire la persona. In realtà, non è così: molti di questi troll fanno regolarmente uso di milioni di proxy aperti e computer compromessi su Internet. The IRC networks are fighting a losing battle of trying to block all these nodes, and an entire cottage industry of blocklists and counter-trolls has sprung up based on this flawed security model (not unlike the antivirus industry). La rete Tor è qui solo una goccia nel mare.

D'altra parte, dal punto di vista degli operatori di server IRC, la sicurezza non è una cosa tutto o niente. Reagendo rapidamente ai troll o a qualsiasi altro attacco sociale, potrebbe essere possibile rendere lo scenario di attacco meno attraente per l'attaccante. E la maggior parte degli indirizzi IP equivalgono a singoli esseri umani, su qualsiasi rete IRC in un dato momento. The exceptions include NAT gateways which may be allocated access as special cases. While it's a losing battle to try to stop the use of open proxies, it's not generally a losing battle to keep klining a single ill-behaved IRC user until that user gets bored and goes away.

Ma la vera soluzione è implementare sistemi di autenticazione a livello dell'applicazione, per far entrare utenti che si comportano bene e tenere fuori gli utenti che si comportano male. Questo deve essere basato su alcune proprietà dell'essere umano (come una password che conoscono), non su alcune proprietà del modo in cui i loro pacchetti vengono trasportati.

Ovviamente, non tutte le reti IRC stanno cercando di vietare i nodi Tor. Dopotutto, molte persone usano Tor per usare IRC privatamente e portare avanti comunicazioni legittime senza legarle alla loro identità del mondo reale. Ogni rete IRC deve decidere da sola se per bloccare qualche altro dei milioni di IP che le persone malvagie possono usare vale la pena perdere i contributi degli utenti Tor ben educati.

Se vieni bloccato, discuti con gli operatori di rete e spiega loro i problemi. They may not be aware of the existence of Tor at all, or they may not be aware that the hostnames they're klining are Tor exit nodes. If you explain the problem, and they conclude that Tor ought to be blocked, you may want to consider moving to a network that is more open to free speech. Maybe inviting them to #tor on irc.oftc.net will help show them that we are not all evil people.

Infine, se vieni a conoscenza di una rete IRC che sembra bloccare Tor o un singolo nodo di uscita Tor, inserisci queste informazioni su The Tor IRC block tracker in modo che altri possano condividere. Almeno una rete IRC consulta la pagina per sbloccare i nodi di uscita bloccati inavvertitamente.

Even though Tor isn't useful for spamming, some over-zealous blocklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims.

If your server administrators decide to make use of these blocklists to refuse incoming mail, you should have a conversation with them and explain about Tor and Tor's exit policies.

Ci dispiace sentirlo. Ci sono alcune situazioni in cui ha senso bloccare utenti anonimi per un servizio Internet. In molti casi, tuttavia, esistono soluzioni più semplici che possono risolvere il problema pur consentendo agli utenti di accedere in modo sicuro al proprio sito Web.

Innanzitutto, chiedetevi se esiste un modo per prendere decisioni a livello di applicazione per separare gli utenti legittimi dagli idioti. È possibile, ad esempio, che alcune aree del sito, o alcuni privilegi come la pubblicazione, siano disponibili solo per le persone registrate. It's easy to build an up-to-date list of Tor IP addresses that allow connections to your service, so you could set up this distinction only for Tor users. This way you can have multi-tiered access and not have to ban every aspect of your service.

For example, the Freenode IRC network had a problem with a coordinated group of abusers joining channels and subtly taking over the conversation; but when they labeled all users coming from Tor nodes as "anonymous users", removing the ability of the abusers to blend in, the abusers moved back to using their open proxies and bot networks.

In secondo luogo, considera che centinaia di migliaia di persone usano Tor ogni giorno semplicemente per una buona igiene dei dati, ad esempio per proteggersi dalla raccolta di dati da parte delle società pubblicitarie mentre svolgono le loro normali attività. Altri usano Tor perché è il loro unico modo per superare i firewall locali restrittivi. Alcuni utenti Tor potrebbero collegarsi legittimamente al tuo servizio in questo momento per svolgere le normali attività. Devi decidere se vale la pena di perdere i contributi di questi utenti, così come potenziali futuri utenti legittimi, vietando la rete Tor. (Often people don't have a good measure of how many polite Tor users are connecting to their service — you never notice them until there's an impolite one.)

At this point, you should also ask yourself what you do about other services that aggregate many users behind a few IP addresses. Tor is not so different from AOL in this respect.

Lastly, please remember that Tor relays have individual exit policies. Many Tor relays do not allow exiting connections at all. Many of those that do allow some exit connections might already disallow connections to your service. When you go about banning nodes, you should parse the exit policies and only block the ones that allow these connections; and you should keep in mind that exit policies can change (as well as the overall list of nodes in the network).

If you really want to do this, we provide a Tor exit relay list or a DNS-based list you can query.

(Some system administrators block ranges of IP addresses because of official policy or some abuse pattern, but some have also asked about allowing Tor exit relays because they want to permit access to their systems only using Tor. These scripts are usable for allowlisting as well.)

Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor. Le stesse protezioni che impediscono alle persone cattive di infrangere l'anonimato di Tor ci impediscono anche di capire cosa sta succedendo.

Some fans have suggested that we redesign Tor to include a backdoor. Ci sono due problemi con questa idea. In primo luogo, indebolisce tecnicamente troppo il sistema. Avere un modo centrale per collegare gli utenti alle loro attività è un buco enorme per tutti i tipi di aggressori; ed i meccanismi politici necessari per garantire una corretta gestione di questa responsabilità sono enormi e irrisolti. Second, the bad people aren't going to get caught by this anyway, since they will use other means to ensure their anonymity (identity theft, compromising computers and using them as bounce points, etc).

In definitiva, ciò significa che spetta ai proprietari dei siti proteggere se stessi da problemi di compromissione e di sicurezza che possono provenire da qualsiasi parte. Questa è solo una parte della registrazione per i vantaggi di Internet. Devi essere pronta a metterti al sicuro contro gli elementi negativi, ovunque essi possano provenire. Il monitoraggio e una maggiore sorveglianza non sono la risposta per prevenire gli abusi.

Ma ricorda che questo non significa che Tor sia invulnerabile. Le tradizionali tecniche di polizia possono ancora essere molto efficaci contro Tor, come le investigazioni su mezzi, moventi e opportunità, le interviste a sospetti, le analisi di stile, le analisi tecniche del contenuto stesso, operazioni ingannevoli, i tocchi di tastiera e altre indagini fisiche. Il Progetto Tor è inoltre felice di collaborare con tutti, compresi i gruppi di polizia, per insegnargli come utilizzare il software Tor per condurre in sicurezza le indagini o le attività anonime online.

Il Tor Project non ospita, controlla né ha la capacità di scoprire il proprietario o l'ubicazione di un indirizzo .onion. L'indirizzo .onion è l'indirizzo di un onion service. Il nome che vedi finire in .onion è un descrittore dell'onion service. È un nome generato automaticamente che può essere posizionato su qualsiasi Tor relay o client ovunque su Internet. Gli onion services sono progettati per proteggere sia l'utente che il fornitore di servizi dal scoprire chi sono e da dove vengono. Il design degli onion services implica che il proprietario e l'ubicazione del sito .onion sono nascosti anche a noi.

Ma ricorda che questo non significa che gli onion services siano invulnerabili. Le tradizionali tecniche di polizia possono ancora essere molto efficaci contro Tor, come le investigazioni su mezzi, moventi e opportunità, le interviste a sospetti, le analisi di stile, le analisi tecniche del contenuto stesso, operazioni ingannevoli, i tocchi di tastiera e altre indagini fisiche.

Se hai un reclamo su materiale relativo ad abusi su minori, potresti segnalarlo al National Center for Missing and Exploited Children, che funge da punto di coordinamento nazionale per le indagini sulla pornografia infantile: http://www.missingkids.com/. Non vengono visualizzati i collegamenti segnalati.

Noi prendiamo seriamente l'abuso. Attivisti e forze dell'ordine usano Tor per indagare sugli abusi e aiutare a sostenere i sopravvissuti. Lavoriamo con loro per aiutarli a capire come Tor può aiutare il loro lavoro. In alcuni casi vengono commessi errori tecnologici e noi aiutiamo a correggerli. Poiché alcune persone nelle comunità dei sopravvissuti abbracciano lo stigma invece della compassione, cercare sostegno da altre vittime richiede una tecnologia che preservi la privacy.

Il nostro rifiuto di inserire backdoor e censura in Tor non è dovuto a una mancanza di preoccupazione. Ci rifiutiamo di indebolire Tor perché danneggerebbe gli sforzi per combattere l'abuso di minori e il traffico di esseri umani nel mondo fisico, rimuovendo al contempo spazi sicuri per le vittime online. Nel frattempo, i criminali avrebbero ancora accesso a botnet, telefoni rubati, account di hosting hackerati, sistema postale, corrieri, funzionari corrotti e qualsiasi tecnologia emerga per il commercio dei contenuti. Sono i primi utilizzatori di tecnologia. Di fronte a ciò, è pericoloso per gli agenti di polizia presumere che bloccare e filtrare siano sufficienti. Siamo più interessati ad aiutare gli sforzi per fermare e prevenire gli abusi sui minori che aiutare i politici a segnare punti con gli elettori nascondendoli. Il ruolo della corruzione è particolarmente preoccupante; si veda la presente relazione delle Nazioni Unite The Role of Corruption in Trafficking in Persons.

Finally, it is important to consider the world that children will encounter as adults when enacting policy in their name. Ci ringrazieranno se non saranno in grado di esprimere le loro opinioni in modo sicuro da adulti? What if they are trying to expose a failure of the state to protect other children?