Często zadawane pytania dotyczące nadużyć

Świetnie. Właśnie dlatego stworzyliśmy politykę wyjścia (en: exit policies).

Każdy przekaźnik Tor posiada politykę wyjścia, która mówi jaki typ połączeń wyjściowych jest dozwolony lub nie, z tego konkretnego przekaźnika. Polityka wyjścia jest rozprzestrzeniana do klientów Tor poprzez folder, więc klient będzie automatycznie unikać wybierania węzłów wyjściowych, które odrzuciłyby ruch prowadzący do jego miejsca docelowego. Dzięki temu, każdy przekaźnik może zadecydować jakie połączenia do serwisów, hostów, oraz sieci są dozwolone, bazując na potencjalnych nadużyciach lub własnej sytuacji. Jeśli korzystasz z domyślnej polityki wychodzącej, przeczytaj naszą stronę o możliwych problemach, a następnie porady Mike'a Perry'ego na temat jak utrzymać węzeł wyjściowy przy minimalnym ryzyku.

Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych serwisów (m.in. przeglądania sieci), lecz ogranicza niektóre serwisy ze względu na możliwości nadużyć (np. mail), oraz inne z powodu tego, że sieć Tor nie jest w stanie poradzić sobie z przepustowością (np. domyślne porty file-sharing). Możesz zmienić politykę wyjścia poprzez edycję pliku torrc. Jeśli chcesz uniknąć większości, o ile nie wszystkich potencjalnych nadużyć, dodaj "reject *:*". To ustawienie oznacza, że Twój przekaźnik będzie używany do przekazywania ruchu w sieci Tor, lecz nie do połączeń wychodzących do innych serwisów lub witryn zewnętrznych.

Jeśli pozwolisz wszystkim połączeniom wyjściowym, upewnij się że rozwiązywanie nazw działa poprawnie (tzn., twój komputer jest w stanie poprawnie rozwiązywać adresy Internetowe). Jeśli istnieją jakieś zasoby, z którymi twój komputer nie może się połączyć (na przykład, jesteś chroniony przez firewall lub filtr treści), wyraźnie je odrzuć w polityce wyjścia, inaczej użytkownicy Tora będą to odczuwać.

Misją Tora jest promowanie praw człowieka za pomocą wolnej i otwartej technologii, umożliwiając użytkownikom obronę przed masową inwigilacją i cenzurą Internetu. Nienawidzimy tego, że niektórzy ludzie używają Tora do niecnych celów i potępiamy nadużywanie i wykorzystywanie naszej technologii do działalności przestępczej.

Ważne jest, aby zrozumieć, że przestępcze zamiary leżą po stronie osób, a nie narzędzi, których używają. Podobnie jak inne powszechnie dostępne technologie, Tor może być wykorzystywany przez osoby o przestępczych zamiarach. A ze względu na inne opcje, z których mogą skorzystać, wydaje się mało prawdopodobne, aby odebranie Tora powstrzymało ich przed angażowaniem się w działalność przestępczą. Jednocześnie, Tor i inne środki ochrony prywatności, mogą zwalczać przypadki kradzieży tożsamości, fizycznych przestępstw takich jak stalkowanie oraz być wykorzystywane przez organy ścigania do prowadzenia dochodzeń w sprawie przestępstw i pomocy osobom, które je przeżyły.

Ataki rozproszonej odmowy usługi (en: Distributed denial of service; DDoS) zazwyczaj polegają na posiadaniu grupy tysięcy komputerów, które jednocześnie zalewają ofiarę ruchem sieciowym. Ponieważ celem tego ataku jest zdominowanie przepustowości ofiary, najczęściej jest wysyłany pakiet UDP, ponieważ nie wymaga on potwierdzenia handshake ani koordynacji.

Ponieważ Tor przesyła wyłącznie poprawnie skonstruowane strumienie TCP, a nie wszystkie pakiety IP, nie możesz wysłać pakietu UDP przez Tora. (Nie możesz również przeprowadzić wyspecjalizowanego ataku, np. 'SYN flooding'.) Tak więc, zwykłe ataki DDoS nie są możliwe przez Tora. Tor również nie zezwala przeprowadzenie ataku wzmacniania pasma (en: bandwidth amplification attack) przeciwko zewnętrznym witrynom: musisz wysłać bajt na każdy bajt, który sieć Tora dostarczy do Twojego miejsca docelowego. Więc w skrócie, napastnik który kontroluje wystarczającą przepustowość, aby przeprowadzić atak DDoS, może to zrobić bez wykorzystania Tora.

Po pierwsze, domyślna polityka wyjścia Tor odrzuca każdy ruch wychodzący na porcie 25 (SMTP). Więc domyślnie, wysyłanie maili spam przez Tora nie jest możliwe. Istnieje możliwość, że niektórzy operatorzy przekaźników włączą port 25 na ich konkretnym węźle wyjścia, w tym przypadku, ten komputer będzie zezwalał na wychodzące maile; lecz ta jednostka może również skonfigurować otwarty przekaźnik maili (en: open mail relay), niezależny od Tora. W skrócie, Tor nie jest użyteczny dla spamowania, ponieważ niemalże wszystkie przekaźniki Tor odmawiają przekazywania poczty elektronicznej.

Oczywiście, nie tyczy się to wyłącznie dostarczania poczty elektronicznej. Spamerzy mogą użyć Tora w celu połączenia się z otwartym serwerem proxy HTTP (a stąd do serwera SMTP); połączyć się do słabo napisanych skryptów CGI służących do wysyłania poczty elektronicznej; oraz do kontrolowania botnetów — w celu potajemnej komunikacji z armią przejętych komputerów, które dostarczają wiadomości spam.

To wstyd, lecz zauważ, że spamerzy radzą sobie bardzo dobrze bez Tora. Pamiętaj również, że wiele bardziej subtelnych mechanizmów komunikacji (np. sfałszowane pakiety UDP) nie mogą być użyte przez Tora, ponieważ Tor jedynie transportuje poprawnie skonstruowane połączenia TCP.

Tor wdrożył politykę wyjścia. Każdy przekaźnik Tor posiada politykę wyjścia, która mówi jaki typ połączeń wyjściowych jest dozwolony lub nie, z tego konkretnego przekaźnika. Dzięki temu, każdy przekaźnik może zadecydować jakie połączenia do serwisów, hostów, oraz sieci są dozwolone, bazując na potencjalnych nadużyciach lub własnej sytuacji. Mamy również dedykowany zespół Network Health, który bada złe zachowanie przekaźników i wyrzuca je z sieci.

Ważne jest, aby pamiętać, że chociaż możemy zwalczać niektóre rodzaje nadużyć, takie jak złe przekaźniki w naszej sieci, nie możemy zobaczyć ani zarządzać tym, co użytkownicy robią w sieci i jest to zgodne z projektem. Projekt ten w przeważającej mierze pozwala na korzystne zastosowania, zapewniając działaczom na rzecz praw człowieka, dziennikarzom, ofiarom przemocy domowej, demaskatorom, funkcjonariuszom organów ścigania i wielu innym osobom jak najwięcej prywatności i anonimowości. Dowiedz się więcej o naszych użytkownikach i korzystnych przykładach użycia Tor Browser.

Jeśli prowadzisz przekaźnik Tor, który pozwala na połączenia wyjściowe (domyślna polityka wyjścia), istnieje duże prawdopodobieństwo, że ktoś się do ciebie odezwie. Skargi za nadużycia mają różne formy. Na przykład:

  • Ktoś łączy się z usługą Hotmail i wysyła notkę okupu do jakiejś firmy. FBI wysyła Ci miłego maila, wyjaśniasz, że prowadzisz przekaźnik Tor, a oni odpowiadają "no cóż", i zostawiają Cię w spokoju. [Port 80]
  • Ktoś próbuję Cię zamknąć, poprzez używanie Tora do połączenia się z Grupami Google, wysyła spam do Usenet, a następnie pisze wściekłego maila do twojego ISP, o tym, że niszczysz świat. [Port 80]
  • Ktoś łączy się z siecią IRC i sprawia sobie kłopot. Twój ISP otrzymuje miłego maila o tym, że Twój komputer został przejęty i/lub twój komputer zostaje ofiarą ataku DDoS. [Port 6667]
  • Ktoś pobiera przez Tora film Vin Diesel'a, Twój ISP otrzymuje informacje o DMCA. Sprawdź Szablon Odpowiedzi DMCA Tor stworzony przez EFF, który wyjaśnia czemu Twój ISP może najprawdopodobniej zignorować zawiadomienie i nie ponieść żadnej odpowiedzialności. [Losowe porty]

Niektórzy dostawcy hostingu są przyjaźniejsi, niż inni, jeśli chodzi o przekaźniki wyjściowe Tor. Sprawdź wiki dobrych i złych ISP.

Dla kompletnego zestawu szablonów odpowiedzi, w zależności od rodzaju skargi dotyczącej nadużyć, sprawdź kolekcję szablonów. Możesz również aktywnie redukować ilość nadużyć, poprzez sprawdzenie tych wskazówek dla operatorów przekaźników wyjściowych z minimalnymi nękaniem oraz prowadzenie ograniczonej polityki wyjścia.

Może się również okazać, że adres IP Twojego przekaźnika Tor jest zablokowany przed dostępem do niektórych stron/serwisów Internetowych. Może się tak zdarzyć bez względu na Twoją politykę wyjścia, ponieważ niektóre grupy nie wiedzą lub nie interesują się tym, że Tor posiada politykę wyjścia. (Jeśli masz zapasowy adres IP, którego nie używasz do innych aktywności, możesz przemyśleć prowadzenie na nim przekaźnika Tor.) Ogólnie, zalecamy nie używać twojego domowego połączenia internetowego, aby prowadzić przekaźnik Tor.

Czasem idioci używają Tora do trollowania na kanałach IRC. To nadużycie skutkuje okresową blokadą danego adresu IP ("klin" w żargonie IRC), jakoby operatorzy sieci próbują trzymać trolle z dala od ich sieci.

Ta odpowiedź podkreśla fundamentalną wadę w modelu bezpieczeństwa IRC: zakładanie, że adres IP równa się ludziom, i poprzez blokowanie adresu IP, mogą również zablokować człowieka. W rzeczywistości, nie chodzi o to — wiele trolli rutynowo używa dosłownie milionów otwartych proxy i przejętych komputerów w całym Internecie. Sieci IRC przegrywają walkę próbując blokować wszystkie węzły, cały przemysł chałupniczy list blokujących i sposobów walki z trollami powstał w skutek tego wadliwego modelu bezpieczeństwa (podobnie jak branża antywirusowa). W tym przypadku, sieć Tor jest jedynie kroplą w morzu.

Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo nie jest czymś w stylu 'wszystko albo nic'. Dzięki szybkim odpowiedziom na ataki trolli albo inne ataki socjalne, możliwe jest uczynienie scenariusza ataku mniej przyjemnym dla atakującego. Większość indywidualnych adresów IP jest równa indywidualnym osobom, w dowolnej sieci IRC, w dowolnym momencie. Wyjątki obejmują bramy NAT, którym można przydzielić dostęp w specjalnych przypadkach. Chociaż próba powstrzymania używania otwartych serwerów proxy jest z góry przegraną, nie jest złym pomysłem utrzymanie tej funkcji, aby klinować pojedynczego, źle zachowującego się użytkownika IRC, dopóki mu się nie znudzi i nie odejdzie.

Ale prawdziwym rozwiązaniem jest implementacja systemu autoryzacji na poziomie aplikacji, aby zezwalać na połączenie dobrze zachowującym się użytkownikom, a odrzucać tych złych. Musi się to opierać na jakiejś własności osoby (np. hasło), aniżeli na sposobie w jaki jej pakiety są przesyłane.

Oczywiście, nie wszystkie sieci IRC próbują zablokować dostęp węzłom Tora. Koniec końców, znaczna ilość osób używa Tora, aby w prywatny sposób łączyć się z IRC, aby móc prowadzić autentyczne konwersacje, bez możliwości powiązania jej z ich tożsamością w świecie rzeczywistym. Każda sieć IRC musi sama zadecydować, czy blokowanie kilku milionów adresów IP, których mogą używać źli ludzie, jest warte tracenia dobrze zachowujących się użytkowników Tora.

Jeśli jesteś zablokowany, porozmawiaj z operatorami sieci, wyjaśniając im te problemy. Mogą nie być w cale świadomi egzystencji Tora, lub mogą nie być świadomi, że nazwy hostów, które klinują, są węzłami wyjściowymi Tora. Jeśli wyjaśnisz im problem, a oni dojdą do wniosku, że Tor powinien być nadal blokowany, możesz przemyśleć przeniesienie się do innej sieci, która jest bardziej otwarta na wolność słowa. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże pokazać im, że w cale nie jesteśmy złymi ludźmi.

Na koniec, gdy dowiedziałeś się że jakaś sieć IRC wydaje się blokować Tora, lub pojedynczy węzeł wyjścia Tor, umieść tę informację w narzędziu do śledzenia blokowanych węzłów Tor przez sieci IRC, tak aby inni mogli się tym dzielić. Co najmniej jedna sieć IRC sprawdza tę stronę, w celu odblokowania węzłów wyjściowych, które zostały nieumyślnie zablokowane.

Mimo że Tor nie jest przydatny do spamowania, niektórzy nadgorliwi blokerzy wydają się uważać, że wszystkie otwarte sieci, takie jak Tor, są złe – próbują wymusić na administratorach sieci politykę, usługi i routing, a następnie wyciągają okup od ofiar.

Jeśli Twoi administratorzy serwera zdecydują się używać tych list blokujących, aby odrzucać przychodzące maile, powinieneś z nimi porozmawiać i wyjaśnić czym jest Tor oraz polityka wyjścia Tora.

Przykro nam z tego powodu. Jest kilka przypadków, w których blokowanie anonimowych użytkowników przed dostępem do usługi Internetowej ma sens. Lecz w większości przypadków, są prostsze rozwiązania, które mogą rozwiązać Twój problem i jednocześnie pozwalać użytkownikom na bezpieczny dostęp do twojej witryny.

Najpierw zadaj sobie pytanie, czy na poziomie aplikacji jest możliwość odróżnienia autentycznych użytkowników od jakichś palantów. Na przykład niektóre obszary witryny lub pewne uprawnienia, takie jak publikowanie, mogą być dostępne tylko dla zarejestrowanych osób. Zbudowanie aktualnej listy adresów IP Tor jest relatywnie proste, więc mógłbyś zezwolić na połączenia do Twojej usługi i wyłączyć tę opcję użytkownikom Tora. Dzięki temu możesz mieć różne poziomy dostępu i nie musieć blokować każdego obszaru Twojej usługi.

Na przykład, sieć IRC Freenode, miała problem ze skoordynowaną grupą sprawców nadużyć, którzy dołączali na kanały i subtelnie przejmowali konwersacje; ale gdy zostali oznaczeni jako użytkownicy pochodzący z węzła Tor - "anonimowi użytkownicy", odjęło im to możliwość wtopienia się w tłum, co skutkowało przeniesieniem się z powrotem na otwarte proxy i botnety.

Po drugie, weź pod uwagę setki tysięcy osób korzystających z Tora każdego dnia, wyłącznie z powodu higieny danych — na przykład, aby chronić się przed zbieraniem danych przez firmy reklamowe, podczas wykonywania normalnych aktywności. Inni używają Tora, ponieważ jest to ich jedyna możliwość w ominięciu restrykcji lokalnych firewalli. Niektórzy użytkownicy Tora mogą właśnie teraz legalnie łączyć się z Twoją usługą, aby wykonywać swoje codzienne aktywności. Musisz zdecydować, czy blokowanie sieci Tor jest warte stracenia wpływu tych użytkowników, oraz przyszłych, potencjalnych prawowitych użytkowników. (Ludzie często nie zauważają jak dużo dobrych użytkowników Tora łączy się z ich usługą — nigdy ich nie zauważają, dopóki nie pojawi się ten niemiły.)

W tym momencie, powinieneś zadać sobie pytanie co zrobisz z użytkownikami innych usług, które agregują wielu użytkowników za kilkoma adresami IP. Tor nie różni się niczym od AOL pod tym względem.

Ostatnie, proszę pamiętać, że przekaźnicy Tor mają indywidualne polityki wyjścia. Wiele przekaźników Tor w ogólnie nie pozwala na połączenia wychodzące. Wiele z tych co pozwalają na niektóre połączenia wychodzące, mogą już blokować połączenia do Twojej usługi. Gdy myślisz o blokowaniu węzłów, powinieneś analizować politykę wyjścia i jedynie blokować te, które pozwalają na te połączenia; oraz powinieneś wziąć pod uwagę, że polityka wyjścia może się zmienić (tak samo jak łączna lista węzłów w sieci).

Jeśli naprawdę chcesz to zrobić, zapewniamy listę przekaźników wyjściowych Tor lub listę bazującą na DNS, którą możesz odpytywać.

(Niektórzy administratorzy systemów blokują zakres adresów IP z powodu oficjalnej polityki niektórych wzorów nadużyć, ale niektórzy również pytają o zezwolenie na przekaźniki Tor, ponieważ chcą zapewnić dostęp do ich systemu tylko poprzez Tora. Te skrypty są również możliwe do użytku z listami dostępowymi.)

Deweloperzy Tora nie mogą zrobić nic, by śledzić użytkowników. Te same zabezpieczenia, które uniemożliwiają złym ludziom pokonać zabezpieczenia anonimowości Tora, jednocześnie uniemożliwiają nam zorientować się, co się dzieje.

Niektórzy miłośnicy zasugerowali by przeprojektować Tor by dodać tylne drzwi . Są dwa problemy z tym pomysłem. Po pierwsze, zbyt mocno technicznie osłabia system. Posiadanie scentralizowanego sposobu na przypisanie użytkownikowi jego aktywności jest ziejącą dziurą dla wszystkich typów ataków; dodatkowo mechanizmy polityki, które musiałyby zapewnić odpowiednie radzenie sobie z tą odpowiedzialnością są ogromne i nierozwiązane. Po drugie, źli ludzie i tak nie dadzą się na to złapać] , ponieważ będą używać innych metod by zapewnić sobie anonimowość (kradzież tożsamości, skompromitowane komputery i użycie ich jako punktów przeskoku, etc).

To ostatecznie oznacza, że odpowiedzialność spadłaby na właściciela witryny, aby zapewnił sobie ochronę przed przejęciem systemu oraz problemami z bezpieczeństwem, które mogą pojawić się znikąd. Jest to częścią zgody na korzyści Internetu. Musisz być przygotowany na zabezpieczenie siebie przed złymi elementami, niezależnie skąd mogą pochodzić. Śledzenie i zwiększona inwigilacja nie są odpowiedzią na przeciwdziałanie nadużyciom.

Lecz pamiętaj, to nie oznacza, że Tor jest niewrażliwy. Tradycyjne techniki policji nadal mogą być bardzo efektywne przeciwko Torowi, np. badanie środków, motywów i okazji, przesłuchiwanie podejrzanych, spisywanie analizy pisania, techniczne analizy samych treści, prowokacje, podsłuchy klawiatur, oraz inne dochodzenia fizyczne. Tor Project jest chętny do współpracy z każdym, włącznie z aparatami ścigania, w celu nauczania, jak używać oprogramowania Tor, aby bezpiecznie przeprowadzać śledztwa lub anonimowe aktywności online.

Tor Project nie hostuje, kontroluje ani nie ma możliwości odnalezienia właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem usługi onion. Nazwa kończąca się na .onion jest deskryptorem usługi onion. Jest to automatycznie generowana nazwa, która może zostać zlokalizowana na jakimkolwiek przekaźniku Tor lub kliencie, gdziekolwiek w Internecie. Usługi onion są zaprojektowane w taki sposób, aby chronić zarówno użytkownika jak i dostawcę usług, przed odkryciem kim, oraz skąd są. Założenia projektowe usług onion zakładają, że właściciel oraz lokalizacja witryny .onion jest ukryta nawet przed nami.

Lecz pamiętaj, że to nie oznacza, że usługi onion są niewrażliwe. Tradycyjne techniki policji nadal mogą być bardzo efektywne przeciwko nim, np. przesłuchiwanie podejrzanych, spisywanie analizy pisania, techniczne analizy samych treści, prowokacje, podsłuchy klawiatur, oraz inne dochodzenia fizyczne.

Jeśli otrzymałeś skargę o materiałach przedstawiających wykorzystanie dzieci, możesz zgłosić to do National Center for Missing and Exploited Children, które (w Stanach Zjednoczonych) służy jako krajowy punkt koordynacyjny dochodzeń dotyczących pornografii dziecięcej: https://www.missingkids.com/. Nie sprawdzamy linków zamieszczonych w Twoim raporcie.

Wszelakie nadużycia bierzemy poważnie. Aktywiści oraz aparaty ścigania używają Tora, aby prowadzić dochodzenia o nadużyciach i pomagać osobom, które były maltretowane. Działamy razem z nimi, aby pomóc im zrozumieć jak Tor może pomóc w ich pracy. Czasami zdarzają się błędy technologiczne, i staramy się pomóc je naprawić. Ponieważ niektóre osoby w kręgu osób maltretowanych piętnują zamiast współczuć, szukanie pomocy od innych ofiar wymaga technologii zapewniającej prywatność.

Nasza odmowa stworzenia backdoora i cenzury w Torze, nie wynika z powodu braku troski. Jesteśmy przeciwko osłabianiu Tora, ponieważ skrzywdziłoby to wszelakie starania mające na celu walkę z maltretowaniem dzieci i handlem ludźmi w świecie fizycznym, jednocześnie pozbawiając ofiary bezpiecznego miejsca online. W międzyczasie, przestępcy nadal mieliby dostęp do botnetów, skradzionych telefonów, przejętych kont hostingowych, systemu pocztowego, kurierów, skorumpowanych władz i jakiejkolwiek innej technologi pojawiającą się w celu wymiany treści. Są wczesnymi użytkownikami tych technologii. W świetle tych faktów, dla decydentów niebezpiecznym jest założenie, że blokowanie i filtrowanie jest wystarczające. Jesteśmy zainteresowani pomocą w zatrzymaniu i przeciwdziałaniu maltretowaniu dzieci, aniżeli pomaganiu politykom zdobywać punkty wyborców, przez ukrywanie ich. Korupcja jest szczególnie niepokojąca; sprawdź raport Organizacji Narodów Zjednoczonych na temat Roli Korupcji w Handlu Ludźmi (en: The Role of Corruption in Trafficking in Persons).

Ważne jest również rozważenie jaki świat zastaną dzieci, gdy zostaną dorosłymi ludźmi, gdy uchwalamy politykę w ich imieniu. Podziękują nam za to, że nie mają możliwości bezpiecznego zakomunikowania swojej opinii jako dorośli ludzie? Co jeśli próbują ukazać porażkę państwa odnośnie ochrony innych dzieci?