Kötüye Kullanım SSS

Harika. İşte tam da bu yüzden çıkış ilkeleri belirledik.

Her Tor aktarıcısında hangi çıkış bağlantısına izin verildiğini ya da reddedildiğini belirleyen bir çıkış ilkesi bulunur. Çıkış ilkeleri dizindeki Tor istemcileri arasında yayılır. Böylece istemcilerin ulaşmak istedikleri hedefleri reddeden aktarıcılara bağlanmaları otomatik olarak engellenir. Böylece her aktarıcı işletmecisi kötüye kullanma olasılığına ve kendi isteğine göre bağlantı izni vermek istediği hizmetleri, sunucuları ve ağları belirleyebilir. Varsayılan çıkış ilkesini kullanıyorsanız karşılaşabileceğiniz sorunlar ile ilgili destek yazısını ve Mike Perry'nin bir çıkış durağını en az rahatsızlık verecek şekilde işletme ipuçları yazısını okuyun.

Varsayılan çıkış ilkesi sık kullanılan pek çok hizmete erişilmesine izin verir (web tarama gibi) ancak bazı hizmetleri kötüye kullanılma olasılığı olduğundan (e-posta gibi), bazı hizmetleri de Tor ağı yükü işleyemediğinden (varsayılan dosya paylaşımı bağlantı noktaları gibi) kısıtlar. Çıkış ilkesini torrc dosyasını düzenleyerek değiştirebilirsiniz. Kötüye kullanma olasılıklarının tümünden olmasa da önemli bölümünden kaçınmak için "reject *:*". olarak ayarlayın. Bu ayar, aktarıcınızın iletilen trafiği Tor ağına iletmesi için kullanılacağı ancak Tor ağı dışındaki web sitelerine ve diğer hizmetlere erişilemeyeceği anlamına gelir.

Herhangi bir çıkış bağlantısına izin verirseniz, ad çözümleme hizmetinin çalıştığından (bilgisayarınızın İnternet adreslerini doğru olarak çözümlediğinden) emin olun. Bilgisayarın erişemediği herhangi bir kaynak varsa (kısıtlayıcı bir güvenlik duvarı ya da içerik süzgecinin arkasında ise), lütfen bunları çıkış ilkesinde açıkça reddedin yoksa Tor kullanıcıları olumsuz etkilenir.

Suçlular her zaman kötü şeyler yapabilir. Yasaları çiğnemekte sorun görmediklerinden, Tor ağının sağladığından daha iyi gizlilik sağlayan birçok seçenekleri zaten var. Cep telefonlarını çalıp kullandıktan sonra bir çukura atabilirler; Kore veya Brezilya'daki bilgisayarları ele geçirip bunları kötü niyetli amaçları için kullanabilirler; dünya çapında kelimenin tam anlamıyla milyonlarca Windows makinesinin kontrolünü ele geçirmek için casus yazılım, virüs ve diğer teknikleri kullanabilirler.

Tor, yasalara uymak isteyen sıradan insanlar için koruma sağlamayı amaçlamaktadır. Şu anda yalnızca suçlular kişisel gizliliğe sahip ve bunu düzeltmemiz gerekiyor.

Bazı anonimlik savunucuları bunun yalnızca bir değiş tokuş olduğunu söylüyor. İyi olanlar için kötü kullanımları kabul etmek. Ama bundan daha fazlası var. Suçlular ve diğer kötü insanlar iyi bir anonimliği nasıl elde edeceklerini öğrenme motivasyonuna sahiptir. Birçoğu da bunu başarmak için iyi bir ödeme yapma motivasyonuna sahiptir. Masum kurbanların kimliklerini çalıp yeniden kullanabilmek (kimlik hırsızlığı) bunu daha da kolaylaştırıyor. Öte yandan normal insanların, çevrimiçi kişisel gizliliği nasıl sağlayacaklarını bulmak için harcayacak zamanı ya da parası yoktur. Bu olası dünyaların en kötüsü.

Yani evet, suçlular Tor ağını kullanabilir. Ancak zaten daha iyi seçeneklere sahipler ve Tor ağını dünyadan yok etmenin onların kötü şeyler yapmasını engellemesi pek olası görünmüyor. Aynı zamanda, Tor ve diğer kişisel gizlilik önlemleri kimlik hırsızlığı, izleme gibi fiziksel suçlarla mücadele edebilir.

Dağınık hizmet reddi (DDoS) saldırıları, genellikle bir kurbana binlerce bilgisayardan oluşan bir gruptan trafik selleri gönderilmesine dayanır. Amaç kurbanın bant genişliğini doldurmak olduğundan, genellikle tokalaşma ya da koordinasyon gerektirmeyen UDP paketleri gönderilir.

Tor ağı tüm IP paketlerini değil yalnızca doğru biçimlendirilmiş TCP aktarımlarını taşıdığından UDP paketleri Tor üzerinden gönderilemez. (SYN seli gibi bu saldırının özel biçimleri de yapılamaz.) Yani Tor üzerinden sıradan DDoS saldırıları yapılamaz. Ayrıca Tor dış sitelere yönelik bant genişliği güçlendirme saldırılarına da izin vermez: Tor ağının hedefinize göndereceği her bayt için bir bayt göndermeniz gerekir. Yani genel olarak etkili bir DDoS saldırısı başlatmak için yeterli bant genişliğini kontrol eden saldırganlar bunu Tor kullanmadan gayet iyi yapabilir.

Öncelikle, varsayılan Tor çıkış ilkesi 25 numaralı bağlantı noktası (SMTP) tüm giden trafiğini reddeder. Bu nedenle, Tor üzerinden spam e-posta göndermek varsayılan olarak mümkün değildir. Bazı aktarıcı işletmecileri kendi çıkış düğümlerinde 25 numaralı bağlantı noktası etkinleştirmiş olabilir. Bu durumda bilgisayar giden e-postalara izin verir. Ancak bu kişi Tor ağından bağımsız olarak bir açık e-posta aktarıcısı da kurabilir. Kısacası, Tor spam göndermek için kullanışlı değildir çünkü neredeyse tüm Tor aktarıcıları e-postayı iletmeyi reddeder.

Tabii ki her şey e-postaların iletilmesi ile ilgili değil. Spam gönderenler, HTTP vekil sunucularına (ve oradan SMTP sunucularına) bağlanmak, kötü yazılmış e-posta gönderen CGI betiklerine bağlanmak ve botnet, yani spam gönderen güvenliği kırılmış bilgisayar ordularıyla gizlice iletişim kurmak ve kontrol etmek için Tor ağını kullanabilir.

Utanç verici olmakla birlikte, spam gönderenlerin Tor olmadan da işlerini çok iyi yaptığını unutmayın. Ayrıca, daha ayrıntılı iletişim mekanizmalarının çoğunun (sahte UDP paketleri gibi) Tor ağı üzerinde kullanılamayacağını, yalnızca doğru şekilde biçimlendirilmiş TCP bağlantılarını aktarıldığını unutmayın.

Büyük resime bakıldığında çok fazla değil. Ağ, Ekim 2003 tarihinden beri çalışıyor ve yalnızca bir avuç şikayete yol açtı. Tabii ki, tüm kişisel gizlilik odaklı ağlar gibi ahmaklardan payına düşeni alıyor. Tor çıkış ilkeleri, "ağa kaynak bağışlamaya istekli olma" rolünü "çıkışı kötüye kullanma şikayetleriyle uğraşmaya istekli" rolünden ayırmaya yardımcı olur. Bu nedenle ağımızın geçmişteki anonimlik ağı girişimlerinden daha sürdürülebilir olacağını umuyoruz.

Tor ağının iyi amaçla birçok kullanımı olduğundan, şu ana kadar iyi bir denge kurmakta oldukça başarılı olduğumuzu düşünüyoruz.

Çıkış bağlantılarına izin veren bir Tor aktarıcısı işletirseniz (varsayılan çıkış ilkesi gibi), eninde sonunda birinden geri dönüş alacağınızı söylemek yanlış olmaz. Kötüye kullanım şikayetleri çeşitli şekillerde olabilir. Örneğin:

  • Biri Hotmail bağlantısı kurup bir kuruluşa bir fidye notu gönderir. FBI size nazik bir e-posta gönderir. Bir Tor aktarıcısı işlettiğinizi açıklarsınız. "Çok iyi" derler ve sizi rahat bırakırlar. [Port 80]
  • Biri Google gruplarına bağlanmak ve Usenet üzerine spam göndermek için Tor kullanarak sizi kapatmaya çalışır. Ardından İnternet Hizmeti Sağlayıcınıza dünyayı nasıl mahvettiğiniz hakkında öfkeli bir posta gönderir. [Port 80]
  • Biri bir IRC ağına bağlanır ve kendi kendini rahatsız eder. İnternet Hizmeti Sağlayıcınız, bilgisayarınızın güvenliğinin nasıl ihlal edildiği hakkında nazik bir posta alır; ve/veya bilgisayarınız DDoSed alır. [Bağlantı Noktası 6667]
  • Biri bir Vin Diesel filmi indirmek için Tor kullanır ve İnternet Hizmeti Sağlayıcınız bir DMCA yayından kaldırma bildirimi alır. Hizmet sağlayıcınızın herhangi bir sorumluluğu olmadığını ve bildirimi yok sayabileceğini açıklayan EFF tarafından hazırlanmış Tor DMCA Yanıt Kalıbına bakabilirsiniz. [Keyfi bağlantı noktaları]

Tor çıkışları söz konusu olduğunda bazı barındırma hizmeti sağlayıcıları diğerlerinden daha dostça davranır. Liste için iyi ve kötü İnternet Hizmeti Sağlayıcıları wiki sayfasına bakın.

Farklı kötüye kullanım şikayeti türlerine yönelik eksiksiz bir kalıp yanıt seti için kalıp derlemesine bakabilirsiniz. Ayrıca, en az rahatsızlık ile çıkış düğümü çalıştırmaya yönelik ipuçları bölümüne bakarak ve indirgenmiş bir çıkış ilkesi kullanarak, kötüye kullanım miktarını proaktif olarak azaltabilirsiniz..

Tor aktarıcınızın IP adresinin bazı İnternet sitelerine ve hizmetlerine erişiminin engellendiğini de görebilirsiniz. Bu durum çıkış ilkeniz ne olursa olsun gerçekleşebilir. Çünkü bazı gruplar Tor çıkış ilkeleri olduğunu bilmiyor ya da umursamıyor gibi görünüyor. (Başka işler için kullanmadığınız bir yedek IP adresiniz varsa, Tor aktarıcınızı bu adres üzerinde işletmeyi düşünebilirsiniz.) Genel olarak, bir Tor aktarıcısı işletmek için evdeki İnternet bağlantınızı kullanmamanız önerilir.

Bazen ahmaklar IRC kanallarını trollemek için Tor kullanır. Bu kötüye kullanım, ağ işletmecilerinin trolü ağlarından uzak tutmak için IP adresine özgü geçici yasaklar koymalarına (IRC dilinde "klines") neden olur.

Bu yanıt, IRC altyapısının güvenlik modelindeki temel bir kusuru ortaya çıkarıyor: IP adreslerinin kişilere eşit olduğunu varsayarlar ve IP adresini yasaklayarak kişiyi yasaklayabilirler. Gerçekte ise durum böyle değildir. Bu tür trollerin çoğu rutin olarak İnternetteki milyonlarca açık vekil sunucu ve güvenliği kırılmış bilgisayardan yararlanır. IRC ağları tüm bu düğümleri engelleme mücadelesiyle kaybetmekte olduğu bir savaş veriyor. Bu kusurlu güvenlik modeline dayanarak engelleme listelerinden ve karşı trollerden oluşan bir ev ekonomisi ortaya çıktı (antivirüs endüstrisinden farklı olarak). Tor ağı bu kovadaki bir damladan ibaret.

Öte yandan IRC sunucusu işletmecilerinin bakış açısından, güvenlik ya hep ya hiç olarak ele alınan bir şey değildir. Trollere ya da diğer sosyal ağ saldırılarına hızlı bir şekilde yanıt vererek, saldırı senaryosu saldırgan için daha az çekici hale getirilebilir. Ve herhangi bir IRC ağında herhangi bir zamanda bireysel IP adreslerinin çoğu bir kişiye eşittir. İstisnalar, özel durumlar olarak erişim tahsis edilebilen NAT ağ geçitlerini içerir. Açık vekil sunucuların kullanımını durdurmaya çalışmak kaybedilen bir savaş olsa da, kötü davranışlar sergileyen bir kullanıcının sıkılıp uzaklaşmasını sağlayana kadar bu IRC kullanıcısını engellemeyi sürdürmek genellikle kaybedilen bir savaş değildir.

Ancak gerçek yanıt, uygulama düzeyinde kimlik doğrulama sistemleri kullanmak, iyi davranan kullanıcıların içeri girmesine izin vermek ve kötü davranan kullanıcıları dışarıda tutmaktır. Bu yöntem, paketlerin taşınma şeklinin bir özelliğine değil, insanın bazı özelliklerine (bildikleri bir parola gibi) bağlı olmalıdır.

Tabi ki tüm IRC ağları Tor düğümlerini yasaklamaya çalışmıyor. Sonuçta oldukça az sayıda insan meşru iletişimlerini gerçek dünya kimliklerine bağlamadan gizliliklerini koruyarak sürdürmek için Tor üzerinden IRC bağlantısı kuruyor. Her IRC ağı, kötü insanların kullanabileceği milyonlarca IP adresinden birkaç tanesini engellemenin, iyi huylu Tor kullanıcılarının katkılarını kaybetmeye değip değmeyeceğine kendisi karar vermelidir.

Engelleniyorsanız, ağ işletmecileriyle görüşün ve sorunları onlara açıklayın. Tor ağının varlığından haberleri bile olmayabilirler ya da engelledikleri sunucu adlarının Tor çıkış düğümleri olduğunun farkında olmayabilirler. Sorunu açıklamanıza rağmen gene de Tor ağının engellenmesi gerektiği sonucuna varırlarsa, ifade özgürlüğüne daha açık olan bir ağa geçmeyi düşünebilirsiniz. Belki onları irc.oftc.net üzerindeki #tor kanalına çağırarak, hepimizin kötü insanlar olmadığımızı gösterebilirsiniz.

Sonuç olarak, Tor ağını engelleyen bir IRC ağının ya da tek bir Tor çıkış düğümünün farkına varırsanız, lütfen bu bilgiyi Tor IRC engelleme izleyicisine bildirin. Böylece diğerleri de paylaşabilir. En az bir IRC ağı yanlışlıkla engellenmiş çıkış düğümlerinin engelini kaldırmak için bu sayfaya başvurur.

Tor, spam göndermek için yararlı olmasa da, aşırı hevesli bazı engelleme listeleri, Tor gibi tüm açık ağların kötü olduğunu düşünüyor gibi görünüyor. Ağ yöneticilerine ilke, hizmet ve yönlendirme konularında güçlü bir silah sağlamaya çalışarak kurbanlardan fidye alıyorlar.

Sunucu yöneticileriniz gelen e-postaları reddetmek için bu engelleme listelerinden yararlanmaya karar verirse, onlarla görüşmeli ve Tor ağı ile Tor çıkış ilkelerini anlatmalısınız.

Bunu duyduğumuza üzüldük. Bir İnternet hizmetinin anonim kullanıcıları engellemesinin mantıklı olduğu bazı durumlar vardır. Ancak çoğu durumda, kullanıcıların web sitenize güvenli bir şekilde erişmesine izin verirken gereksinimlerinizi karşılayabilecek daha kolay çözümler vardır.

İlk olarak kendinize, düzgün kullanıcıları ahmaklardan ayırmak için uygulama düzeyinde kararlar almanın bir yolu olup olmadığını sorun. Örneğin, sitenin belirli alanlarına erişmek ya da yazı göndermek gibi belirli işlemleri yalnızca kayıtlı kullanıcıların yapması sağlanabilir. Hizmetiniz için bağlantılara izin verecek güncel bir Tor IP adresleri listesini kolayca oluşturabilirsiniz. Böylece Tor kullanıcıları için bir ayrıcalık sağlayabilirsiniz. Bu şekilde, çok katmanlı bir erişim sağlayabilir ve hizmetiniz için Tor ağını tümüyle engellemek zorunda kalmazsınız.

Örneğin, Freenode IRC ağında, organize bir kötü niyetli kullanıcı grubunun kanallara katılarak ustaca sohbeti ele geçirmesi sorunu vardı. Ancak Tor düğümlerinden gelen tüm kullanıcıları "anonim kullanıcılar" olarak etiketleyerek kötü niyetli kullanıcıların katılmasını engellediklerinde, bu kişiler açık vekil sunucuları ve bot ağlarını kullanmaya geri döndüler.

İkinci olarak, her gün yüz binlerce insanın Tor ağını yalnızca iyi veri hijyeni için kullandığını düşünün. Örneğin, normal işlemlerini yaparken veri toplayan reklam şirketlerinden korunmak için kullananlar var. Başkaları ise kısıtlayıcı yerel güvenlik duvarlarını aşmanın tek yolu bu olduğundan Tor kullanıyor. Bazı Tor kullanıcıları, şu anda hizmetinize yasal sınırlar içinde normal işlemler yapmak için bağlanıyor olabilir. Tor ağını engellediğinizde bu kullanıcıların katılımını ve gelecekteki olası yasal kullanıcıları kaybedebilirsiniz. Buna değip değmeyeceğine karar vermelisiniz. (Genellikle kişiler, hizmetlerine bağlanan kibar Tor kullanıcılarının sayısı hakkında iyi bir ölçü alamazlar. Kaba bir kullanıcı ortaya çıkana kadar onları fark etmezsiniz.)

Bu noktada, çok sayıda kullanıcıyı birkaç IP adresinin arkasında toplayan diğer hizmetler hakkında ne yaptığınızı da kendinize sormalısınız. Tor bu bağlamda AOL kullanmaktan farklı değildir.

Son olarak, Tor aktarıcılarının bağımsız çıkış ilkeleri olduğunu unutmayın. Çoğu Tor aktarıcısı, çıkış bağlantılarına hiç izin vermez. Bazı çıkış bağlantılarına izin verenlerin çoğu, hizmetinize yapılacak bağlantılara zaten izin vermiyor olabilir. Düğümleri yasaklamaya başladığınızda, çıkış ilkelerini ayrıştırmalı ve yalnızca bu bağlantılara izin verenleri engellemelisiniz. Ayrıca çıkış ilkelerinin (ve ağdaki genel düğüm listesinin) değişebileceğini unutmamalısınız.

Bunu gerçekten yapmak istiyorsanız, bir Tor çıkış aktarma listesi ya da sorgulayabileceğiniz DNS tabanlı bir liste sunuyoruz.

(Bazı sistem yöneticileri, resmi ilke ya da kötüye kullanım modeli nedeniyle IP adresi aralıklarını engeller. Ancak bazıları sistemlerine yalnızca Tor kullanılarak erişilmesini yeğlediklerinden Tor çıkış aktarıcılarına izin vermek ister. Bu betikler izin verilenler listesi için de kullanılabilir.)

Tor geliştiricileri herhangi bir şekilde Tor kullanıcılarını izlemez. Kötü insanların Tor ağının anonimliğini bozmasını engelleyen koruma önlemleri neler olup bittiğini anlamamızı da engelliyor.

Bazı taraftarlarımız Tor ağını bir arka kapı bulunduracak şekilde yeniden tasarlamamızı önerdi. Bu fikirle ilgili iki sorun var. Birincisi, sistemi teknik olarak çok zayıflatacaktır. Kullanıcıları etkinlikleri ile ilişkilendirebilecek merkezi bir yol, her tür saldırganın kullanabileceği bir güvenlik deliği açar. Bu sorumluluğun doğru şekilde ele alınmasını sağlamak için gereken ilke mekanizmaları da devasa ve çözümlenmemiş bir konudur. İkincisi, kötü insanlar buna zaten yakalanmayacaklar, çünkü anonim olmalarını sağlamak için başka yöntemler kullanacaklar (kimlik hırsızlığı, bilgisayarların güvenliği kırarak geri dönüş noktası olarak kullanmak gibi).

Sonuç olarak herhangi bir yerden gelebilecek güvenlik sorunlarına karşı site sahiplerinin kendilerini koruma sorumluluğu bulunmaktadır. Bu durum İnternetten yararlanmak için kayıt olmanın yalnızca bir parçasıdır. Nereden gelirlerse gelsinler, kendinizi kötü unsurlara karşı korumaya hazır olmalısınız. Kötüye kullanımın önlenmesi için izlemek ve gözetimi arttırmak çözüm olmaz.

Ancak bunun Tor ağının yenilmez olduğu anlamına gelmediğini unutmayın. Araştırma araçları, neden ve fırsat, şüphelilerle görüşme, yazım tarzı analizi, içeriğin kendisinin teknik analizi, iğneleme işlemleri, tuş takımı dokunuşları ve diğer fiziksel soruşturmalar gibi geleneksel polis teknikleri Tor ağına karşı hala çok etkili olabilir. Tor Projesi ayrıca, soruşturma ya da anonim etkinliklerin çevrimiçi olarak güvenli bir şekilde yürütülmesi için Tor uygulamasının nasıl kullanılacağını eğitmek için kanunları uygulayan gruplar da dahil olmak üzere herkesle birlikte çalışmaktan mutluluk duyar.

Tor Projesi bir .onion adresinin sahibini ya da konumunu barındırmaz, denetlemez ya da bulma yeteneğine sahip değildir. Bir .onion adresi, bir onion hizmetinden sağlanan bir adrestir. .onion ile biten bir ad, bir onion hizmeti belirtecidir. Bu ad otomatik olarak oluşturulmuştur ve İnternetin herhangi bir yerindeki herhangi bir Tor aktarıcısında ya da istemcisinde bulunabilir. Onion hizmetleri, hem kullanıcının hem de hizmet sağlayıcının kim olduklarının ve nereden bağlandıklarının keşfedilmesini önlemek için tasarlanmıştır. Onion hizmetlerinin tasarımı, .onion sitesinin sahibi ve konumunun bizden bile gizlenmesini sağlar.

Ancak bunun, onion hizmetlerinin yenilmez olduğu anlamına gelmediğini unutmayın. Şüphelilerle görüşme, yazım tarzı analizi, içeriğin kendisinin teknik analizi, iğneleme operasyonları, tuş takımı dokunuşları ve diğer fiziksel soruşturmalara gibi geleneksel polis teknikleri bunlara karşı hala çok etkili olabilir.

Çocuk istismarı materyalleri hakkında bir şikayetiniz varsa, bunu çocuk pornografisinin araştırılması için ulusal bir koordinasyon noktası olarak hizmet veren Ulusal Kayıp ve İstismara Uğramış Çocuklar Merkezine bildirmek isteyebilirsiniz: http://www.missingkids.com/. Bildirdiğiniz bağlantıları görüntülemiyoruz.

Kötüye kullanımı ciddiye alıyoruz. Aktivistler ve kolluk kuvvetleri, kötüye kullanımı araştırmak ve kurtulanlara destek olmak için Tor kullanıyor. Tor uygulamasının işlerine nasıl kolaylaştıracağını anlamalarına yardımcı olmak için onlarla birlikte çalışıyoruz. Bazı durumlarda teknolojik hatalar yapılıyor ve bunların düzeltilmesine yardımcı oluyoruz. Kurtulan topluluklarındaki bazı kişiler merhamet göstermek yerine damgalamayı yeğledikleri için, diğer mağdurlardan destek istemek için kişisel gizliliği koruyan bir teknoloji gerekir.

Tor uygulamasına arka kapılar açmayı ve sansür uygulamayı reddetmemiz endişemizden kaynaklanmıyor. Tor alt yapısını zayıflatmayı reddediyoruz çünkü böyle şeyler, fiziksel dünyada çocuk istismarı ve insan kaçakçılığı ile mücadele çabalarına zarar verirken, çevrimiçi mağdurların güvenli alanlarını ortadan kaldırıyor. Bu sırada, suçlular yine de botnetlere, çalınmış telefonlara, erişim bilgileri ele geçirilmiş barındırma hesaplarına, posta sistemine, kuryelere, yolsuzluk yapan görevlilere ve içerik ticareti yapmak için ortaya çıkmış teknolojilere erişebilir. Bunlar teknolojiyi ilk kullanan kişilerdir. Böyle durumlarda, kural koyucuların engelleme ve süzmenin yeterli olduğunu varsaymaları tehlikeye bir yaklaşımdır. Çocuk istismarı konusunda, politikacıların olan biteni gizleyerek seçmenlerden oy kazanmalarına yardımcı olmaktan çok, istismarı durdurma ve önleme çabalarına yardımcı olmakla daha çok ilgileniyoruz. Yolsuzluğun rolü özellikle rahatsız edicidir; Ayrıntılı bilgi almak için İnsan Ticaretinde Yolsuzluğun Rolü konulu Birleşmiş Milletler raporuna bakabilirsiniz.

Son olarak, çocukların kendi adlarına bir kural uygularken yetişkin gibi karşılaşacakları dünyayı dikkate almak önemlidir. Yetişkinler olarak fikirlerini güvenli bir şekilde dile getiremezlerse bize teşekkür ederler mi? Ya devletin diğer çocukları korumadaki başarısızlığını duyurmaya çalışıyorlarsa?