Kötüye Kullanım SSS

Harika. İşte tam da bu yüzden çıkış ilkeleri belirledik.

Her Tor aktarıcısında hangi çıkış bağlantısına izin verildiğini ya da reddedildiğini belirleyen bir çıkış ilkesi bulunur. Çıkış ilkeleri dizindeki Tor istemcileri arasında yayılır. Böylece istemcilerin ulaşmak istedikleri hedefleri reddeden aktarıcılara bağlanmaları otomatik olarak engellenir. Böylece her aktarıcı işletmecisi kötüye kullanma olasılığına ve kendi isteğine göre bağlantı izni vermek istediği hizmetleri, sunucuları ve ağları belirleyebilir. Varsayılan çıkış ilkesini kullanıyorsanız karşılaşabileceğiniz sorunlar ile ilgili destek yazısını ve Mike Perry'nin bir çıkış noktasını en az rahatsızlık verecek şekilde işletme ipuçları yazısını okuyun.

Varsayılan çıkış ilkesi sık kullanılan pek çok hizmete erişilmesine izin verir (İnternet üzerinde gezinme gibi) ancak bazı hizmetleri kötüye kullanılma olasılığı olduğundan (e-posta gibi), bazı hizmetleri de Tor ağı yükü işleyemediğinden (varsayılan dosya paylaşımı bağlantı noktaları gibi) kısıtlar. Çıkış ilkesini torrc dosyasını düzenleyerek değiştirebilirsiniz. Kötüye kullanma olasılıklarının tümünden olmasa da önemli bölümünden kaçınmak için "reject *:*". olarak ayarlayın. Bu ayar, aktarıcınızın iletilen trafiği Tor ağına iletmesi için kullanılacağı ancak Tor ağı dışındaki sitelere ve diğer hizmetlere erişilemeyeceği anlamına gelir.

Herhangi bir çıkış bağlantısına izin verirseniz, ad çözümleme hizmetinin çalıştığından (bilgisayarınızın İnternet adreslerini doğru olarak çözümlediğinden) emin olun. Bilgisayarın erişemediği herhangi bir kaynak varsa (kısıtlayıcı bir güvenlik duvarı ya da içerik süzgecinin arkasında ise), lütfen bunları çıkış ilkesinde açıkça reddedin yoksa Tor kullanıcıları olumsuz etkilenir.

Tor amacını, ücretsiz ve açık kaynaklı teknolojiyle insan haklarını geliştirmek, kullanıcılara kitlesel izlemeye ve İnternet sansürüne karşı koyma gücü vermek olarak belirledi. Tor teknolojisini kötü amaçlarla kullanan insanlardan nefret ediyoruz ve teknolojimizin suç işlemek amacıyla kötüye kullanılmasını ve sömürülmesini kınıyoruz.

Suç işleme niyetinin bireylerin kullandıkları araçlara değil, bireylere ait olduğunu anlamak önemlidir. Yaygın olarak kullanılan diğer teknolojiler gibi Tor ağı da suç işleme niyeti olan bireyler tarafından kullanılabilir. Kullanabilecekleri diğer seçenekler nedeniyle Dünya üzerinden Tor ağını kaldırmanın onları suç işlemekten alıkoyması pek olası görünmüyor. Tor ve diğer gizlilik önlemleri, aynı zamanda kimlik hırsızlığı ve izleme gibi fiziksel suçlara karşı koyabilir ve kolluk kuvvetleri tarafından suçu araştırmak ve mağdurlara yardımcı olmak için kullanılabilir.

Dağınık hizmet reddi (DDoS) saldırıları, genellikle bir kurbana binlerce bilgisayardan oluşan bir gruptan trafik selleri gönderilmesine dayanır. Amaç kurbanın bant genişliğini doldurmak olduğundan, genellikle tokalaşma ya da koordinasyon gerektirmeyen UDP paketleri gönderilir.

Tor ağı tüm IP paketlerini değil yalnızca doğru biçimlendirilmiş TCP akışlarını taşıdığından UDP paketleri Tor üzerinden gönderilemez. (SYN seli gibi bu saldırının özel biçimleri de yapılamaz.) Yani Tor üzerinden sıradan DDoS saldırıları yapılamaz. Ayrıca Tor dış sitelere yönelik bant genişliği güçlendirme saldırılarına da izin vermez: Tor ağının hedefinize göndereceği her bayt için bir bayt göndermeniz gerekir. Yani genel olarak etkili bir DDoS saldırısı başlatmak için yeterli bant genişliğini kontrol eden saldırganlar bunu Tor kullanmadan gayet iyi yapabilir.

Öncelikle, varsayılan Tor çıkış ilkesi 25 numaralı bağlantı noktası (SMTP) tüm giden trafiğini reddeder. Bu nedenle, Tor üzerinden spam e-posta göndermek varsayılan olarak mümkün değildir. Bazı aktarıcı işletmecileri kendi çıkış noktalarında 25 numaralı bağlantı noktasını etkinleştirmiş olabilir. Bu durumda bilgisayar giden e-postalara izin verir. Ancak bu kişi Tor ağından bağımsız olarak bir açık e-posta aktarıcısı da kurabilir. Kısacası, Tor spam göndermek için kullanışlı değildir çünkü neredeyse tüm Tor aktarıcıları e-postayı iletmeyi reddeder.

Tabii ki her şey e-postaların iletilmesi ile ilgili değil. Spam gönderenler, HTTP vekil sunucularına (ve oradan SMTP sunucularına) bağlanmak, kötü yazılmış e-posta gönderen CGI betiklerine bağlanmak ve botnet, yani spam gönderen güvenliği kırılmış bilgisayar ordularıyla gizlice iletişim kurmak ve kontrol etmek için Tor ağını kullanabilir.

Utanç verici olmakla birlikte, spam gönderenlerin Tor olmadan da işlerini çok iyi yaptığını unutmayın. Ayrıca, daha ayrıntılı iletişim mekanizmalarının çoğunun (sahte UDP paketleri gibi) Tor ağı üzerinde kullanılamayacağını, yalnızca doğru şekilde biçimlendirilmiş TCP bağlantılarını aktarıldığını unutmayın.

Tor çıkış ilkeleri özelliğini ekledi. Her Tor aktarıcısında hangi çıkış bağlantısına izin verildiğini ya da reddedildiğini belirleyen bir çıkış ilkesi bulunur. Böylece her aktarıcı işletmecisi kötüye kullanma olasılığına ve kendi isteğine göre bağlantı izni vermek istediği hizmetleri, sunucuları ve ağları belirleyebilir. Ayrıca, kötü aktarıcıların davranışlarını araştırmak ve bunları ağdan çıkarmak için özel bir Ağ Sağlığı ekibimiz var.

Ağımızdaki hatalı aktarıcılar gibi bazı türlerdeki kötüye kullanımlara karşı koyabilsek de, kullanıcıların ağda yaptıklarını göremediğimizi veya yönetemediğimizi ve bu durumun tasarımdan kaynaklandığını unutmamak önemlidir. Bu tasarım, insan hakları aktivistlerine, gazetecilere, aile içi şiddet mağdurlarına, muhbirlere, kolluk kuvvetlerine ve diğer pek çok kişiye olabildiğince fazla gizlilik ve anonimlik sağlayarak, büyük ölçüde yararlı kullanımlara olanak tanır. Kullanıcılarımız ve yararlı Tor kullanım örnekleri hakkında ayrıntılı bilgi alın.

Çıkış bağlantılarına izin veren bir Tor aktarıcısı işletirseniz (varsayılan çıkış ilkesi gibi), eninde sonunda birinden geri dönüş alacağınızı söylemek yanlış olmaz. Kötüye kullanım şikayetleri çeşitli şekillerde olabilir. Örneğin:

  • Biri Hotmail bağlantısı kurup bir kuruluşa bir fidye notu gönderir. FBI size nazik bir e-posta gönderir. Bir Tor aktarıcısı işlettiğinizi açıklarsınız. "Çok iyi" derler ve sizi rahat bırakırlar. [Port 80]
  • Biri Google gruplarına bağlanmak ve Usenet üzerine spam göndermek için Tor kullanarak sizi kapatmaya çalışır. Ardından İnternet hizmeti sağlayıcınıza dünyayı nasıl mahvettiğiniz hakkında öfkeli bir posta gönderir. [Port 80]
  • Biri bir IRC ağına bağlanır ve kendi kendini rahatsız eder. İnternet hizmeti sağlayıcınız, bilgisayarınızın güvenliğinin nasıl ihlal edildiği hakkında nazik bir posta alır; ve/veya bilgisayarınız DDoSed alır. [Bağlantı Noktası 6667]
  • Biri bir Vin Diesel filmi indirmek için Tor kullanır ve İnternet hizmeti sağlayıcınız bir DMCA yayından kaldırma bildirimi alır. Hizmet sağlayıcınızın herhangi bir sorumluluğu olmadığını ve bildirimi yok sayabileceğini açıklayan EFF tarafından hazırlanmış Tor DMCA Yanıt Kalıbına bakabilirsiniz. [Keyfi bağlantı noktaları]

Tor çıkışları söz konusu olduğunda bazı barındırma hizmeti sağlayıcıları diğerlerinden daha dostça davranır. Liste için iyi ve kötü İnternet hizmeti sağlayıcıları wiki sayfasına bakın.

Farklı kötüye kullanım şikayeti türlerine yönelik eksiksiz bir kalıp yanıt seti için kalıp derlemesine bakabilirsiniz. Ayrıca, en az rahatsızlık ile çıkış noktası çalıştırmaya yönelik ipuçları bölümüne bakarak ve indirgenmiş bir çıkış ilkesi kullanarak, kötüye kullanım miktarını proaktif olarak azaltabilirsiniz..

Tor aktarıcınızın IP adresinin bazı İnternet sitelerine ve hizmetlerine erişiminin engellendiğini de görebilirsiniz. Bu durum çıkış ilkeniz ne olursa olsun gerçekleşebilir. Çünkü bazı gruplar Tor çıkış ilkeleri olduğunu bilmiyor ya da umursamıyor gibi görünüyor. (Başka işler için kullanmadığınız bir yedek IP adresiniz varsa, Tor aktarıcınızı bu adres üzerinde işletmeyi düşünebilirsiniz.) Genel olarak, bir Tor aktarıcısı işletmek için evdeki İnternet bağlantınızı kullanmamanız önerilir.

Bazen ahmaklar IRC kanallarını trollemek için Tor kullanır. Bu kötüye kullanım, ağ işletmecilerinin trolü ağlarından uzak tutmak için IP adresine özgü geçici yasaklar koymalarına (IRC dilinde "klines") neden olur.

Bu yanıt, IRC altyapısının güvenlik modelindeki temel bir kusuru ortaya çıkarıyor: IP adreslerinin kişilere eşit olduğunu varsayarlar ve IP adresini yasaklayarak kişiyi yasaklayabilirler. Gerçekte ise durum böyle değildir. Bu tür trollerin çoğu rutin olarak İnternet üzerindeki milyonlarca açık vekil sunucu ve güvenliği kırılmış bilgisayardan yararlanır. IRC ağları tüm bu noktaları engelleme çabasıyla kaybettikleri bir savaş içindeler. Bu kusurlu güvenlik modeline dayanarak engelleme listelerinden ve karşı trollerden oluşan bir ev ekonomisi ortaya çıktı (antivirüs endüstrisinden farklı olarak). Tor ağı bu kovadaki bir damladan ibaret.

Öte yandan IRC sunucusu işletmecilerinin bakış açısından, güvenlik ya hep ya hiç olarak ele alınan bir şey değildir. Trollere ya da diğer sosyal ağ saldırılarına hızlı bir şekilde yanıt vererek, saldırı senaryosu saldırgan için daha az çekici hale getirilebilir. Ve herhangi bir IRC ağında herhangi bir zamanda bireysel IP adreslerinin çoğu bir kişiye eşittir. İstisnalar, özel durumlar olarak erişim tahsis edilebilen NAT ağ geçitlerini içerir. Açık vekil sunucuların kullanımını durdurmaya çalışmak kaybedilen bir savaş olsa da, kötü davranışlar sergileyen bir kullanıcının sıkılıp uzaklaşmasını sağlayana kadar bu IRC kullanıcısını engellemeyi sürdürmek genellikle kaybedilen bir savaş değildir.

Ancak gerçek yanıt, uygulama düzeyinde kimlik doğrulama sistemleri kullanmak, iyi davranan kullanıcıların içeri girmesine izin vermek ve kötü davranan kullanıcıları dışarıda tutmaktır. Bu yöntem, paketlerin taşınma şeklinin bir özelliğine değil, insanın bazı özelliklerine (bildikleri bir parola gibi) bağlı olmalıdır.

Tabi ki tüm IRC ağları Tor noktalarını yasaklamaya çalışmıyor. Sonuçta oldukça az sayıda insan meşru iletişimlerini gerçek dünya kimliklerine bağlamadan gizliliklerini koruyarak sürdürmek için Tor üzerinden IRC bağlantısı kuruyor. Her IRC ağı, kötü insanların kullanabileceği milyonlarca IP adresinden birkaç tanesini engellemenin, iyi huylu Tor kullanıcılarının katkılarını kaybetmeye değip değmeyeceğine kendisi karar vermelidir.

Engelleniyorsanız, ağ işletmecileriyle görüşün ve sorunları onlara açıklayın. Tor ağının varlığından haberleri bile olmayabilirler ya da engelledikleri sunucu adlarının Tor çıkış noktaları olduğunun farkında olmayabilirler. Sorunu açıklamanıza rağmen gene de Tor ağının engellenmesi gerektiği sonucuna varırlarsa, ifade özgürlüğüne daha açık olan bir ağa geçmeyi düşünebilirsiniz. Belki onları irc.oftc.net üzerindeki #tor kanalına çağırarak, hepimizin kötü insanlar olmadığımızı gösterebilirsiniz.

Sonuç olarak, Tor ağını engelleyen bir IRC ağının ya da tek bir Tor çıkış noktasının farkına varırsanız, lütfen bu bilgiyi Tor IRC engelleme izleyicisine bildirin. Böylece diğerleri de paylaşabilir. En az bir IRC ağı yanlışlıkla engellenmiş çıkış noktalarının engelini kaldırmak için bu sayfaya başvurur.

Tor, spam göndermek için yararlı olmasa da, aşırı hevesli bazı engelleme listeleri, Tor gibi tüm açık ağların kötü olduğunu düşünüyor gibi görünüyor. Ağ yöneticilerine ilke, hizmet ve yönlendirme konularında güçlü bir silah sağlamaya çalışarak kurbanlardan fidye alıyorlar.

Sunucu yöneticileriniz gelen e-postaları reddetmek için bu engelleme listelerinden yararlanmaya karar verirse, onlarla görüşmeli ve Tor ağı ile Tor çıkış ilkelerini anlatmalısınız.

Bunu duyduğumuza üzüldük. Bir İnternet hizmetinin anonim kullanıcıları engellemesinin mantıklı olduğu bazı durumlar vardır. Ancak çoğu durumda, kullanıcıların sitenize güvenli bir şekilde erişmesine izin verirken gereksinimlerinizi karşılayabilecek daha kolay çözümler vardır.

İlk olarak kendinize, düzgün kullanıcıları ahmaklardan ayırmak için uygulama düzeyinde kararlar almanın bir yolu olup olmadığını sorun. Örneğin, sitenin belirli alanlarına erişmek ya da yazı göndermek gibi belirli işlemleri yalnızca kayıtlı kullanıcıların yapması sağlanabilir. Hizmetiniz için bağlantılara izin verecek güncel bir Tor IP adresleri listesini kolayca oluşturabilirsiniz. Böylece Tor kullanıcıları için bir ayrıcalık sağlayabilirsiniz. Bu şekilde, çok katmanlı bir erişim sağlayabilir ve hizmetiniz için Tor ağını tümüyle engellemek zorunda kalmazsınız.

Örneğin, Freenode IRC ağında, organize bir kötü niyetli kullanıcı grubunun kanallara katılarak ustaca sohbeti ele geçirmesi sorunu vardı. Ancak Tor noktalarından gelen tüm kullanıcıları "anonim kullanıcılar" olarak etiketleyerek kötü niyetli kullanıcıların katılmasını engellediklerinde, bu kişiler açık vekil sunucuları ve bot ağlarını kullanmaya geri döndüler.

İkinci olarak, her gün yüz binlerce insanın Tor ağını yalnızca iyi veri hijyeni için kullandığını düşünün. Örneğin, normal işlemlerini yaparken veri toplayan reklam şirketlerinden korunmak için kullananlar var. Başkaları ise kısıtlayıcı yerel güvenlik duvarlarını aşmanın tek yolu bu olduğundan Tor kullanıyor. Bazı Tor kullanıcıları, şu anda hizmetinize yasal sınırlar içinde normal işlemler yapmak için bağlanıyor olabilir. Tor ağını engellediğinizde bu kullanıcıların katılımını ve gelecekteki olası yasal kullanıcıları kaybedebilirsiniz. Buna değip değmeyeceğine karar vermelisiniz. (Genellikle kişiler, hizmetlerine bağlanan kibar Tor kullanıcılarının sayısı hakkında iyi bir ölçü alamazlar. Kaba bir kullanıcı ortaya çıkana kadar onları fark etmezsiniz.)

Bu noktada, çok sayıda kullanıcıyı birkaç IP adresinin arkasında toplayan diğer hizmetler hakkında ne yaptığınızı da kendinize sormalısınız. Tor bu bağlamda AOL kullanmaktan farklı değildir.

Son olarak, Tor aktarıcılarının bağımsız çıkış ilkeleri olduğunu unutmayın. Çoğu Tor aktarıcısı, çıkış bağlantılarına hiç izin vermez. Bazı çıkış bağlantılarına izin verenlerin çoğu, hizmetinize yapılacak bağlantılara zaten izin vermiyor olabilir. Noktaları yasaklamaya başladığınızda, çıkış ilkelerini ayrıştırmalı ve yalnızca bu bağlantılara izin verenleri engellemelisiniz. Ayrıca çıkış ilkelerinin (ve ağdaki genel nokta listesinin) değişebileceğini unutmamalısınız.

Bunu gerçekten yapmak istiyorsanız, bir Tor çıkış aktarma listesi ya da sorgulayabileceğiniz DNS tabanlı bir liste sunuyoruz.

(Bazı sistem yöneticileri, resmi ilke ya da kötüye kullanım modeli nedeniyle IP adresi aralıklarını engeller. Ancak bazıları sistemlerine yalnızca Tor kullanılarak erişilmesini yeğlediklerinden Tor çıkış aktarıcılarına izin vermek ister. Bu betikler izin verilenler listesi için de kullanılabilir.)

Tor geliştiricileri herhangi bir şekilde Tor kullanıcılarını izlemez. Kötü insanların Tor ağının anonimliğini bozmasını engelleyen koruma önlemleri neler olup bittiğini anlamamızı da engelliyor.

Bazı taraftarlarımız Tor ağını bir arka kapı bulunduracak şekilde yeniden tasarlamamızı önerdi. Bu fikirle ilgili iki sorun var. Birincisi, sistemi teknik olarak çok zayıflatacaktır. Kullanıcıları etkinlikleri ile ilişkilendirebilecek merkezi bir yol, her tür saldırganın kullanabileceği bir güvenlik deliği açar. Bu sorumluluğun doğru şekilde ele alınmasını sağlamak için gereken ilke mekanizmaları da devasa ve çözümlenmemiş bir konudur. İkincisi, kötü insanlar buna zaten yakalanmayacaklar, çünkü anonim olmalarını sağlamak için başka yöntemler kullanacaklar (kimlik hırsızlığı, bilgisayarların güvenliği kırarak geri dönüş noktası olarak kullanmak gibi).

Sonuç olarak herhangi bir yerden gelebilecek güvenlik sorunlarına karşı site sahiplerinin kendilerini koruma sorumluluğu bulunmaktadır. Bu durum İnternetten yararlanmak için kayıt olmanın yalnızca bir parçasıdır. Nereden gelirlerse gelsinler, kendinizi kötü unsurlara karşı korumaya hazır olmalısınız. Kötüye kullanımın önlenmesi için izlemek ve gözetimi arttırmak çözüm olmaz.

Ancak bunun Tor ağının yenilmez olduğu anlamına gelmediğini unutmayın. Araştırma araçları, neden ve fırsat, şüphelilerle görüşme, yazım tarzı analizi, içeriğin kendisinin teknik analizi, iğneleme işlemleri, tuş takımı dokunuşları ve diğer fiziksel soruşturmalar gibi geleneksel polis teknikleri Tor ağına karşı hala çok etkili olabilir. Tor Project ayrıca, soruşturma ya da anonim etkinliklerin çevrim içi olarak güvenli bir şekilde yürütülmesi için Tor uygulamasının nasıl kullanılacağını eğitmek için kanunları uygulayan gruplar ile birlikte herkesle çalışmaktan mutluluk duyar.

Tor Project bir .onion adresinin sahibini ya da konumunu barındırmaz, denetlemez ya da bulma yeteneğine sahip değildir. Bir .onion adresi, bir onion hizmetinden sağlanan bir adrestir. .onion ile biten bir ad, bir onion hizmeti belirtecidir. Bu ad otomatik olarak oluşturulmuştur ve İnternet üzerinde herhangi bir yerdeki herhangi bir Tor aktarıcısında ya da istemcisinde bulunabilir. Onion hizmetleri, hem kullanıcının hem de hizmet sağlayıcının kim olduklarının ve nereden bağlandıklarının keşfedilmesini önlemek için tasarlanmıştır. Onion hizmetlerinin tasarımı, .onion sitesinin sahibi ve konumunun bizden bile gizlenmesini sağlar.

Ancak bunun, onion hizmetlerinin yenilmez olduğu anlamına gelmediğini unutmayın. Şüphelilerle görüşme, yazım tarzı analizi, içeriğin kendisinin teknik analizi, iğneleme operasyonları, tuş takımı dokunuşları ve diğer fiziksel soruşturmalara gibi geleneksel polis teknikleri bunlara karşı hala çok etkili olabilir.

Çocuk istismarı materyalleri hakkında bir şikayetiniz varsa, bunu çocuk pornografisinin araştırılması için ulusal bir koordinasyon noktası olarak hizmet veren Ulusal Kayıp ve İstismara Uğramış Çocuklar Merkezine bildirmek isteyebilirsiniz: https://www.missingkids.com/. Bildirdiğiniz bağlantıları görüntülemiyoruz.

Kötüye kullanımı ciddiye alıyoruz. Aktivistler ve kolluk kuvvetleri, kötüye kullanımı araştırmak ve kurtulanlara destek olmak için Tor kullanıyor. Tor uygulamasının işlerine nasıl kolaylaştıracağını anlamalarına yardımcı olmak için onlarla birlikte çalışıyoruz. Bazı durumlarda teknolojik hatalar yapılıyor ve bunların düzeltilmesine yardımcı oluyoruz. Kurtulan topluluklarındaki bazı kişiler merhamet göstermek yerine damgalamayı yeğledikleri için, diğer mağdurlardan destek istemek için kişisel gizliliği koruyan bir teknoloji gerekir.

Tor uygulamasına arka kapılar açmayı ve sansür uygulamayı reddetmemiz endişemizden kaynaklanmıyor. Tor alt yapısını zayıflatmayı reddediyoruz çünkü böyle şeyler, fiziksel dünyada çocuk istismarı ve insan kaçakçılığı ile mücadele çabalarına zarar verirken, çevrim içi mağdurların güvenli alanlarını ortadan kaldırıyor. Bu sırada, suçlular yine de botnetlere, çalınmış telefonlara, erişim bilgileri ele geçirilmiş barındırma hesaplarına, posta sistemine, kuryelere, yolsuzluk yapan görevlilere ve içerik ticareti yapmak için ortaya çıkmış teknolojilere erişebilir. Bunlar teknolojiyi ilk kullanan kişilerdir. Böyle durumlarda, kural koyucuların engelleme ve süzmenin yeterli olduğunu varsaymaları tehlikeye bir yaklaşımdır. Çocuk istismarı konusunda, politikacıların olan biteni gizleyerek seçmenlerden oy kazanmalarına yardımcı olmaktan çok, istismarı durdurma ve önleme çabalarına yardımcı olmakla daha çok ilgileniyoruz. Yolsuzluğun rolü özellikle rahatsız edicidir; Ayrıntılı bilgi almak için İnsan Ticaretinde Yolsuzluğun Rolü konulu Birleşmiş Milletler raporuna bakabilirsiniz.

Son olarak, çocukların kendi adlarına bir kural uygularken yetişkin gibi karşılaşacakları dünyayı dikkate almak önemlidir. Yetişkinler olarak fikirlerini güvenli bir şekilde dile getiremezlerse bize teşekkür ederler mi? Ya devletin diğer çocukları korumadaki başarısızlığını duyurmaya çalışıyorlarsa?