Întrebări frecvente despre abuz

Grozav. Tocmai de aceea am implementat politicile de ieșire.

Fiecare releu Tor are o politică de ieșire care specifică ce fel de conexiuni de ieșire sunt permise sau refuzate din acel releu. Politicile de ieșire sunt propagate către clienții Tor prin director, astfel încât clienții vor evita automat să aleagă relee de ieșire care ar refuza să iasă la destinația dorită. Astfel fiecare releu poate decide serviciile, gazdele și rețelele pe care dorește să le permită conexiunile, pe baza potențialului de abuz și a propriei situații. Citiți intrarea de asistență privind problemele pe care le-ați putea întâlni dacă utilizați politica de ieșire implicită, apoi citiți sfaturile lui Mike Perry pentru rularea unui nod de ieșire cu hărțuire minimă.

Politica implicită de ieșire permite accesul la numeroase servicii populare (de exemplu, navigare web), dar restricționează unele din cauza potențialului de abuz (de exemplu, e-mail) și altele, deoarece rețeaua Tor nu poate suporta încărcarea (de exemplu, porturi implicite pentru partajarea fișierelor). Puteți modifica politica de ieșire prin editarea fișierului torrc. Dacă doriți să evitați cel mai mult, dacă nu toate potențialul de abuz, setați-l la "reject *:*". Această setare înseamnă că releul dvs. va fi utilizat pentru redarea traficului în rețeaua Tor, dar nu pentru conexiuni la site-uri web externe sau alte servicii.

Dacă permiteți conexiuni de ieșire, asigurați-vă că rezoluția pentru nume funcționează (adică computerul dvs. poate rezolva corect adresele de internet). Dacă există resurse la care computerul dvs. nu poate ajunge (de exemplu, vă aflați în spatele unui firewall sau a unui filtru de conținut restrictiv), vă rugăm să le respingeți în politica dvs. de ieșire, altfel utilizatorii Tor vor fi afectați și ei.

Infractorii pot să fac deja lucruri rele. Din moment ce sunt dispuși să încalce legile, au deja o mulțime de opțiuni disponibile care oferă o mai bună confidențialitate decât oferă Tor. Pot fura telefoane mobile, le pot folosi și le pot arunca într-un șanț; pot sparge calculatoare în Coreea sau Brazilia și le pot folosi pentru a lansa activități abuzive; ei pot folosi spyware, viruși și alte tehnici pentru a prelua controlul a milioane de mașini Windows din întreaga lume.

Tor își propune să ofere protecție oamenilor obișnuiți care doresc să respecte legea. Doar infractorii au intimitate acum, și trebuie să rezolvăm asta.

Unii susținători ai anonimatului explică faptul că este doar un compromis – acceptarea utilizărilor rele pentru cele bune – dar există mai mult decât atât. Criminalii și alți oameni răi au motivația de a învăța cum să obțină anonimatul bun și mulți au motivația de a plăti bine pentru a-l realiza. Posibilitatea de a fura și de a reutiliza identitatea victimelor nevinovate (furtul de identitate) o face și mai ușoară. Oamenii normali, pe de altă parte, nu au timp sau bani pentru a cheltui imaginând cum să obțină intimitate online. Aceasta este cea mai rea dintre toate lumile posibile.

Deci, da, infractorii pot folosi Tor, dar au deja opțiuni mai bune și pare puțin probabil că luarea Tor departe de lume îi va opri să facă lucrurile lor rele. În același timp, Tor și alte măsuri de confidențialitate pot lupta împotriva furtului de identitate, a infracțiunilor fizice, cum ar fi urmărirea și așa mai departe.

Atacurile DDoS (Distributed Denial of Service) se bazează, de obicei, pe faptul că un grup de mii de computere trimit inundații de trafic unei victime. Deoarece scopul este de a supraalimenta lățimea de bandă a victimei, ei trimit de obicei pachete UDP, deoarece acestea nu necesită strângeri de mână sau coordonare.

Dar, deoarece Tor transportă numai fluxuri TCP formate corect, nu toate pachetele IP, nu puteți trimite pachete UDP peste Tor. (Nu puteți face forme specializate ale acestui atac, cum ar fi inundarea SYN.) Astfel, atacurile DDoS obișnuite nu sunt posibile asupra Tor. Tor, de asemenea, nu permite atacuri de amplificare a lățimii de bandă împotriva site-urilor externe: trebuie să trimiteți un octet pentru fiecare octet pe care rețeaua Tor îl va trimite la destinație. Deci, în general, atacatorii care controlează o lățime de bandă suficientă pentru a lansa un atac DDoS eficient pot face acest lucru fără Tor.

În primul rând, politica implicită de ieșire Tor respinge tot traficul port 25 de ieșire (SMTP). Prin urmare, trimiterea de mesaje spam prin Tor nu va funcționa în mod implicit. Este posibil ca unii operatori de relee să permită portul 25 pe nodul lor de ieșire special, caz în care computerul va permite e-mailurile de ieșire; dar acea persoană ar putea configura doar un releu de poștă deschisă, de asemenea, independent de Tor. Pe scurt, Tor nu este util pentru spam, deoarece aproape toate releele Tor refuză să livreze poșta.

Desigur, nu e vorba doar de livrarea mailului. Spammerii pot folosi Tor pentru a se conecta la proxy-uri HTTP deschise (și de acolo la servere SMTP); pentru a se conecta la scripturi CGI care trimit corespondență prost scrisă; și pentru a controla botneturile lor – adică pentru a comunica în secret cu armatele de computere compromise care livrează spam-ul.

Aceasta este o rușine, dar observați că spammerii se descurcă deja bine fără Tor. De asemenea, amintiți-vă că multe dintre mecanismele lor de comunicare mai subtile (cum ar fi pachetele UDP falsificate) nu pot fi utilizate peste Tor, deoarece transportă numai conexiuni TCP formate corect.

Nu prea multe, în marea schemă a lucrurilor. Rețeaua funcționează din Octombrie 2003, și a generat doar o mână de plângeri. Desigur, la fel ca toate rețelele orientate spre confidențialitate de pe net, atrage partea sa de nemernici. Politicile de ieșire ale TOR ajută la separarea rolului de „dispus să doneze resurse rețelei” de rolul de „dispus să facă față plângerilor de abuz de ieșire”, astfel încât sperăm că rețeaua noastră este mai durabilă decât încercările anterioare de a păstra anonimatul rețelelor.

Deoarece Tor are multe utilizări bune, de asemenea, simțim că ne descurcăm destul de bine la atingerea unui echilibru în prezent.

Dacă rulați un releu Tor care permite conexiuni de ieșire (cum ar fi politica de ieșire implicită), este probabil sigur să spunem că veți auzi în cele din urmă de la cineva. Plângerile de abuz pot veni în diferite forme. De exemplu:

  • Cineva se conectează la Hotmail, și trimite o notă de răscumpărare la o companie. FBI-ul îți trimite un e-mail politicos, explici că conduci un releu Tor, și ei spun "oh bine" și te lasă în pace. [Port 80] Cineva încearcă să te închidă folosind Tor pentru a te conecta la grupurile Google și pentru a posta spam la Usenet, și apoi trimite un e-mail furios la ISP-ul tău despre modul în care distrugi lumea. [Port 80]
  • Cineva se conectează la o rețea IRC și face o pacoste de sine. ISP-ul dumneavoastră rimește e-mail politicos despre modul în care computerul dumneavoastră fost compromis; și/sau computerul dumneavoastră a fost DDoSed. [Port 6667]
  • Cineva folosește Tor pentru a descărca un film Vin Diesel, iar ISP-ul dumneavoastră primește o notificare de retragere DMCA. A se vedea EFF Răspuns șablon pentru notificarea DMCA Tor, care explică de ce ISP-ul dumneavoastră poate ignora, probabil, notificarea fără nici o răspundere. [Porturi arbitrare]

Unii furnizori de găzduire sunt mai prietenoși decât alții atunci când vine vorba de ieșirile Tor. Pentru o listare a se vedea wiki de ISP-uri bune și rele.

Pentru un set complet de răspunsuri șablon la diferite tipuri de reclamații privind abuzul, consultați colectarea de șabloane. De asemenea, puteți reduce în mod proactiv cantitatea de abuz pe care o obțineți, urmând aceste sfaturi pentru rularea unui nod de ieșire cu hărțuire minimă și rularea unei politici de ieșire redusă.

S-ar putea să descoperiți, de asemenea, că IP-ul releului Tor este blocat de la accesarea unor site-uri / servicii de Internet. Acest lucru se poate întâmpla indiferent de politica de ieșire, deoarece unele grupuri nu par să știe sau să le pese că Tor are politici de ieșire. (Dacă aveți un IP de rezervă care nu este utilizat pentru alte activități, puteți lua în considerare rularea releului Tor pe el.) În general, este recomandabil să nu utilizați conexiunea la internet de acasă pentru a oferi un releu Tor.

Uneori, nesimțiții folosesc Tor ca să trolleze canalele IRC. Acest abuz duce la interdicții temporare specifice IP ("klines" în IRC lingo), pe măsură ce operatorii de rețea încearcă să țină trolul departe de rețeaua lor.

Acest răspuns subliniază un defect fundamental în modelul de securitate IRC: Ei presupun că adresele IP echivalează cu oamenii și, prin interzicerea adresei IP, pot interzice omului. În realitate, acest lucru nu este cazul – mulți astfel de troli folosesc în mod obișnuit milioane de proxy-uri deschise și computere compromise în jurul internetului. Rețelele IRC se luptă cu o luptă pierdută de a încerca să blocheze toate aceste noduri, și o întreagă industrie de case de block-uri și contra-troli a apărut pe baza acestui model de securitate defect (nu spre deosebire de industria antivirus). Rețeaua Tor este doar o picătură în găleată aici.

Pe de altă parte, din punctul de vedere al operatorilor de server IRC, securitatea nu este un lucru totul sau nimic. Răspunzând rapid la troli sau la orice alt atac social, poate fi posibil ca scenariul de atac să fie mai puțin atractiv pentru atacator. Și cele mai multe adrese IP individuale echivalează cu oameni individuali, pe orice rețea IRC dată la un moment dat. Excepțiile includ gateway-uri NAT care pot fi alocate accesul ca cazuri speciale. În timp ce este o bătălie pierdută pentru a încerca să opriți utilizarea proxy-urilor deschise, nu este, în general, o luptă pierdută pentru a menține klining un singur utilizator IRC rău-comportat până când acel utilizator se plictisește și dispare.

Dar răspunsul real este de a pune în aplicare sisteme de nivel de aplicație auth, pentru a permite utilizatorilor să se comporte bine și să țină departe utilizatorii răi. Acest lucru trebuie să se bazeze pe o proprietate a omului (cum ar fi o parolă pe care o cunoașteți), nu pe o proprietate a modului în care sunt transportate pachetele lor.

Desigur, nu toate rețelele IRC încearcă să interzică nodurile Tor. La urma urmei, destul de puțini oameni folosesc Tor pentru IRC în confidențialitate pentru a continua comunicațiile legitime fără a le lega de identitatea lor din lumea reală. Fiecare rețea IRC trebuie să decidă singură dacă blocarea câtorva din milioanele de IP-uri pe care oamenii răi le pot folosi merită să piardă contribuțiile de la utilizatorii Tor bine-cuminți.

Dacă sunteți blocat, aveți o discuție cu operatorii de rețea și explicați-le problemele. S-ar putea să nu fie conștienți de existența lui Tor, sau s-ar putea să nu fie conștienți de faptul că numele de gazdă pe care le numesc klining sunt noduri de ieșire Tor. Dacă explicați problema și ei concluzionează că Tor ar trebui să fie blocat, poate doriți să luați în considerare trecerea la o rețea care este mai deschisă la libertatea de exprimare. Poate că invitarea lor la #tor pe irc.oftc.net le va ajuta să le arate că nu suntem toți oameni răi.

În cele din urmă, dacă deveniți conștienți de o rețea IRC care ar fi adăugat o barieră de blocare asupra Tor, sau un singur nod de ieșire Tor, vă rugăm să puneți aceste informații pe Tracker-ul blocat IRC Tor , astfel încât alții să poată împărtăși. Cel puțin o rețea IRC consultă acea pagină pentru a debloca nodurile de ieșire care au fost blocate din greșeală.

Chiar dacă Tor nu este util pentru spam, unii blocklisteri excesiv de zeloși par să creadă că toate rețelele deschise ca Tor sunt rele - ei încearcă să puternic braț administratori de rețea pe probleme de politică, serviciu, și rutare, și apoi extrage răscumpărări de la victime.

În cazul în care administratorii de server decid să utilizeze aceste liste de blocate pentru a refuza e-mailurile primite, ar trebui să aveți o conversație cu ei și să explicați despre Tor și politicile de ieșire ale Tor.

Ne pare rău sa auzim asta. Există unele situații în care este logic să blocați utilizatorii cu modul anonim pentru un serviciu de internet. Dar, în multe cazuri, există soluții mai ușoare care vă pot rezolva problema, permițând în același timp utilizatorilor să obțină acces la site-ul dumneavoastră în siguranță.

În primul rând, întrebați-vă dacă există o modalitate de a lua decizii la nivel de aplicație pentru a separa utilizatorii legitimi de labagii. De exemplu, este posibil să aveți anumite zone ale site-ului sau anumite privilegii, cum ar fi postarea, disponibile numai persoanelor care sunt înregistrate. Este ușor să construiți o listă actualizată a adreselor IP Tor care permit conexiuni la serviciul dumneavoastră, astfel încât să puteți configura această distincție numai pentru utilizatorii Tor. În acest fel, puteți avea acces pe mai multe niveluri și nu trebuie să interziceți fiecare aspect al serviciului dumneavoastră.

De exemplu, rețeaua IRC Freenode a avut o problemă cu un grup coordonat de abuzatori care se alătură canalelor și preiau subtil conversația; dar când au etichetat toți utilizatorii care provin din nodurile Tor ca „utilizatori anonimi”, eliminând capacitatea abuzatorilor de a se amesteca, agresorii s-au mutat înapoi la utilizarea proxy-urilor lor deschise și a rețelelor bot.

În al doilea rând, luați în considerare faptul că sute de mii de oameni folosesc Tor în fiecare zi doar pentru o bună igienă a datelor - de exemplu, pentru a proteja împotriva companiilor de publicitate care colectează date în timp ce își desfășoară activitățile normale. Alții folosesc Tor pentru că este singura lor modalitate de a trece de firewall-uri locale restrictive. Unii utilizatori Tor se pot conecta în mod legitim la serviciul dumneavoastră chiar acum pentru a desfășura activități normale. Trebuie să decideți dacă interzicerea rețelei Tor merită să pierdeți contribuțiile acestor utilizatori, precum și potențialii utilizatori legitimi. (De multe ori oamenii nu au o măsură bună de cât de mulți utilizatori Tor politicoși se conectează la serviciul lor - nu le observați până când nu există unul nepoliticos.)

În acest moment, ar trebui să vă întrebați, de asemenea, ce faceți cu privire la alte servicii care agregă mulți utilizatori în spatele câtorva adrese IP. Tor nu este atât de diferit de AOL în acest sens.

În cele din urmă, vă rugăm să rețineți că releele Tor au politici individuale de ieșire. Multe relee Tor nu permit deloc ieșirea conexiunilor. Multe dintre cele care permit unele conexiuni de ieșire s-ar putea să nu permită deja conexiuni la serviciul dumneavoastră. Când mergeți despre interzicerea nodurilor, ar trebui să pareze politicile de ieșire și doar bloca cele care permit aceste conexiuni; și ar trebui să țineți cont de faptul că politicile de ieșire se pot schimba (precum și lista generală a nodurilor din rețea).

Dacă doriți cu adevărat să faceți acest lucru, vă oferim o listă de relee de ieșire Tor sau o listă bazată pe DNS pe care o puteți interoga.

(Unii administratori de sistem blochează game de adrese IP din cauza politicii oficiale sau a unui model de abuz, dar unii au întrebat, de asemenea, despre permiterea releelor de ieșire Tor, deoarece doresc să permită acces la sistemele lor numai folosind Tor. Aceste scripturi pot fi folosite și pentru listare.)

Nu există nicio modalitate ca dezvoltatorii Tor să poată urmări utilizatorii Tor. Aceleași protecții care împiedică oamenii răi să rupă anonimatul lui Tor ne împiedică să ne dăm seama ce se întâmplă.

Unii fani au sugerat că reproiectăm Tor pentru a include un backdoor. Există două probleme cu această idee. În primul rând, din punct de vedere tehnic, slăbește sistemul prea mult. Având o modalitate centrală de a conecta utilizatorii la activitățile lor este o gaură pentru tot felul de atacatori; iar mecanismele de politică necesare pentru a asigura o gestionare corectă a acestei responsabilități sunt enorme și nerezolvate. În al doilea rând, oamenii răi nu vor fi prinși de acest lucru oricum, deoarece ei vor folosi alte mijloace pentru a asigura anonimatul lor (furt de identitate, compromiterea calculatoarelor și utilizarea lor ca puncte de respingere, etc).

Acest lucru înseamnă, în cele din urmă, că este responsabilitatea proprietarilor de site-uri să se protejeze împotriva problemelor de compromis și de securitate care pot veni de oriunde. Aceasta este doar o parte a înscrierii pentru beneficiile internetului. Trebuie să fii pregătit să te asiguri împotriva elementelor rele, de oriunde ar veni ele. Urmărirea și supravegherea sporită nu sunt răspunsul la prevenirea abuzurilor.

Dar amintiți-vă că acest lucru nu înseamnă că Tor este invulnerabil. Tehnicile tradiționale ale poliției pot fi încă foarte eficiente împotriva lui Tor, cum ar fi investigarea mijloacelor, motivul și oportunitatea, intervievarea suspecților, analiza stilului de scriere, analiza tehnică a conținutului în sine, operațiunile de intepare, robinetele de tastatură și alte investigații fizice. Proiectul Tor este, de asemenea, fericit să lucreze cu toată lumea, inclusiv cu grupurile de aplicare a legii, pentru a le instrui cum să utilizeze software-ul Tor pentru a efectua în siguranță investigații sau activități anonime online.

Proiectul Tor nu găzduiește, nu controlează și nu are capacitatea de a descoperi proprietarul sau locația unei adrese .onion. Adresa .onion este o adresă de la un serviciu de ceapă. Numele pe care îl vedeți terminându-se în .onion este un descriptor al serviciului onion. Este un nume generat automat care poate fi localizat pe orice releu Tor sau client oriunde pe Internet. Serviciile onion sunt concepute pentru a proteja atât utilizatorul, cât și furnizorul de servicii de a descoperi cine sunt și de unde sunt. Designul serviciilor onion înseamnă că proprietarul și locația site-ului .onion sunt ascunse chiar și de noi.

Dar amintiți-vă că acest lucru nu înseamnă că serviciile onion sunt invulnerabile. Tehnicile tradiționale ale poliției pot fi încă foarte eficiente împotriva lor, cum ar fi intervievarea suspecților, analiza stilului de scriere, analiza tehnică a conținutului în sine, operațiunile de înțepătură, atingerile tastaturii și alte investigații fizice.

Dacă aveți o plângere cu privire la materialele de abuz asupra copiilor, este posibil să doriți să trimiteți un raport Centrului Național pentru Copiii Dispăruți și Exploatați, care servește drept punct național de coordonare pentru investigarea pornografiei infantile: http://www.missingkids.com/. Nu vedem link-urile pe care le includeți în raport.

Luăm abuzul în serios. Activiștii și forțele de ordine folosesc Tor pentru a investiga abuzurile și pentru a ajuta supraviețuitorii. Lucrăm cu ei pentru a-i ajuta să înțeleagă modul în care Tor poate ajuta munca lor. În unele cazuri, se fac greșeli tehnologice și ajutăm la corectarea acestora. Pentru că unii oameni din comunitățile supraviețuitorilor îmbrățișează stigmatul în loc de compasiune, căutarea sprijinului din partea colegilor victime necesită tehnologie de conservare a vieții private.

Refuzul nostru de a construi backdoor-uri și cenzură în Tor nu este din cauza lipsei de îngrijorare. Refuzăm să slăbim Tor pentru că ar dăuna eforturilor de combatere a abuzului asupra copiilor și a traficului de persoane în lumea fizică, eliminând în același timp spații sigure pentru victime online. Între timp, infractorii ar avea în continuare acces la botnet-uri, telefoane furate, conturi de găzduire hacked, sistemul poștal, curieri, funcționari corupți și orice tehnologie ar apărea pentru comerțul cu conținut. Ei sunt primii care adoptă tehnologia. În fața acestui fapt, este periculos pentru factorii de decizie politică să presupună că blocarea și filtrarea sunt suficiente. Suntem mai interesați să ajutăm eforturile de a opri și preveni abuzul asupra copiilor decât să ajutăm politicienii să marcheze puncte cu alegătorii ascunzându-le. Rolul corupției este deosebit de îngrijorător; a se vedea acest raport al Organizației Națiunilor Unite privind rolul corupției în traficul de persoane.

În cele din urmă, este important să se ia în considerare lumea pe care copiii o vor întâlni ca adulți atunci când adoptă o politică în numele lor. Ne vor mulțumi dacă nu își pot exprima opiniile în siguranță ca adulți? Ce se întâmplă dacă încearcă să expună un eșec al statului de a proteja alți copii?