Поширені запитання про зловживання

Чудово. Саме тому ми впровадили політику вихідного трафіку.

Кожен ретранслятор Tor має політику виходу, яка визначає, які вихідні з’єднання дозволені чи заборонені для цього ретранслятора. Політики виходу поширюються на клієнтів Tor через каталог, тому клієнти автоматично уникатимуть вибору вихідних ретрансляторів, які відмовляться виходити до цільового призначення. Таким чином, кожен вузол може вирішувати, до яких послуг, хостів і мереж він хоче дозволити підключення, виходячи з потенціалу зловживання та власної ситуації. Прочитайте Статтю підтримки щодо проблем, з якими ви можете стикнутися, якщо ви використовуєте політику виходу за замовчуванням, а потім прочитайте поради Майка Перрі щодо запуску вихідного вузла з мінімальними переслідуваннями .

Політика виходу за замовчуванням дозволяє отримати доступ до багатьох популярних служб (наприклад, перегляд вебсторінок), але обмежує деякі служби через потенційні зловживання (наприклад, пошта), та інші через те, що мережа Tor не може впоратися з навантаженням (наприклад, порти обміну файлами за замовчуванням). Ви можете змінити політику вихідного трафіку, відредагувавши файл torrc. Якщо ви хочете уникнути більшості, якщо не всіх можливих зловживань, встановіть значення «reject *:*». Це налаштування означає, що ваш вузол використовуватиметься для передачі трафіку всередині мережі Tor, але не для підключення до зовнішніх вебсайтів або інших служб.

Якщо ви дозволили будь-які вихідні з’єднання, переконайтеся, що дозволи імен працюють (тобто ваш комп’ютер може правильно розпізнавати інтернет-адреси). Якщо є ресурси, до яких ваш комп'ютер не може звернутися (наприклад, ви знаходитесь за обмежувальним брандмауером або фільтром контенту), будь ласка, явно відмовтеся від них у політиці виходу, інакше користувачі Tor теж постраждають.

Місія Tor полягає в просуванні прав людини за допомогою безкоштовних технологій з відкритим кодом, що дозволяє користувачам захищатися від масового стеження та інтернет-цензури. Ми ненавидимо, що є деякі люди, які використовують Tor для підлих цілей, і ми засуджуємо зловживання та використання нашої технології для злочинної діяльності.

Важливо розуміти, що злочинний намір лежить в окремих особах, а не в інструментах, які вони використовують. Як і інші загальнодоступні технології, Tor можуть використовувати особи зі злочинними намірами. І через інші варіанти, які вони можуть використати, здається малоймовірним, що відлучення Tor від світу зупинить їх від участі у злочинній діяльності. У той же час Tor та інші засоби захисту конфіденційності можуть боротися з крадіжками особистих даних, фізичними злочинами, такими як переслідування, і використовувати їх правоохоронними органами для розслідування злочинів і допомоги постраждалим.

Атаки розподіленої відмови в обслуговуванні (DDoS), як правило, покладаються на наявність групи з тисяч комп’ютерів, які надсилають жертві потоки трафіку. Оскільки мета полягає в тому, щоб перевищити пропускну здатність жертви, вони зазвичай надсилають пакети UDP, оскільки вони не вимагають рукостискань або координації.

Але оскільки Tor транспортує лише правильно сформовані потоки TCP, а не всі IP-пакети, ви не можете надсилати пакети UDP через Tor. (Ви також не можете виконувати спеціалізовані форми цієї атаки, як-от SYN flooding.) Тому звичайні DDoS-атаки неможливі через Tor. Tor також не дозволяє проводити атаки розширення смуги пропускання проти зовнішніх сайтів: вам потрібно надіслати по байту для кожного байта, який мережа Tor надішле до вашого місця призначення. Тож загалом зловмисники, які контролюють достатню пропускну здатність, щоб запустити ефективну DDoS-атаку, можуть зробити це чудово без Tor.

Перш за все, політика вихідних вузлів Tor за замовчуванням відхиляє весь вихідний трафік порту 25 (SMTP). Тому відправлення спаму через Tor за замовчуванням не працюватиме. Цілком можливо, що деякі оператори ретрансляторів дозволять порт 25 на своєму конкретному вихідному вузлі, і в цьому випадку їхній комп'ютер дозволить вихідну пошту; але ця особа також могла б просто налаштувати відкриту пошту незалежно від Tor. Коротко кажучи, Tor не корисний для розсилки спаму, оскільки майже всі ретранслятори Tor відмовляються доставляти пошту.

Звичайно, справа не в доставленні пошти. Спамери можуть використовувати Tor для підключення до відкритих HTTP-проксі (а звідти до SMTP-серверів); підключатися до погано написаних CGI-скриптів для надіслання пошти; та контролювати їхні ботнети, тобто приховано спілкуватися з арміями зламаних комп’ютерів, які розсилають спам.

Це прикро, але зверніть увагу, що спамери вже чудово справляються без Tor. Крім того, пам’ятайте, що багато їхніх тонших механізмів зв’язку (наприклад, підроблені пакети UDP) не можна використовувати через Tor, оскільки він транспортує лише правильно сформовані TCP-з’єднання.

Tor впровадив політику вихідного трафіку. Кожен ретранслятор Tor має політику виходу, яка визначає, які вихідні з’єднання дозволені чи заборонені для цього ретранслятора. Таким чином, кожен вузол може вирішувати, до яких послуг, хостів і мереж він хоче дозволити підключення, виходячи з потенціалу зловживання та власної ситуації. У нас також є спеціальна команда Network Health, яка досліджує погану поведінку реле та виганяє їх із мережі.

Важливо зазначити, що хоча ми можемо боротися з деякими видами зловживань, такими як погані ретранслятори в нашій мережі, ми не можемо бачити або керувати тим, що користувачі роблять в мережі, і це зроблено спеціально. Але врахуйте, що наше програмне забезпечення щодня використовується для найрізноманітніших цілей правозахисниками, журналістами, постраждалими від домашнього насильства, викривачами, правоохоронцями та багатьма іншими. На жаль, захистом, який наше програмне забезпечення може надати цим групам людей, також можуть зловживати злочинці та автори шкідливих програм. Дізнайтеся більше про наших користувачів і корисні приклади застосування Tor тут.

Якщо ви запускаєте ретранслятор Tor, який дозволяє вихідні з’єднання (наприклад, політика виходу за замовчуванням), можна з упевненістю сказати, що зрештою ви отримаєте скаргу. Скарги на зловживання можуть бути в різних формах. Наприклад:

  • Хтось підключається до Hotmail і надсилає повідомлення про викуп до якоїсь компанії. ФБР надсилає вам ввічливу електронну пошту, ви пояснюєте, що використовуєте ретранслятор Tor, а вони кажуть «о, добре» і дають вам спокій. [Порт 80]
  • Хтось намагається підставити вас, використовуючи Tor для підключення до груп Google і розсилки спаму в Usenet, а потім надсилає сердитого листа вашому постачальнику послуг інтернету про те, як ви руйнуєте світ. [Порт 80]
  • Хтось зайшов у мережу IRC і вдав жертву. Ваш провайдер отримав ввічливе повідомлення про те, що з вашим обліковим записом проблеми (варіант: ваш комп'ютер піддається DDoS-атаці). [Порт 6667]
  • Хтось використовує Tor, щоб звантажити фільм із Вином Дизелем, а вашому постачальнику інтернет послуг надходить скарга на порушення вами авторських прав. EFF у своєму документі пояснює, чому ваш постачальник інтернет послуг може ігнорувати таку скаргу без жодних наслідків для себе. [Різні порти]

Деякі постачальники послуг хостингу дружніші за інших, до тих, хто підтримує вихідні ретранслятори Tor. Щоб переглянути список, перегляньте хороші та погані постачальники інтернет послуг.

Щоб отримати повний набір шаблонних відповідей на різні типи скарг про порушення, дивіться колекція шаблонів. Ви також можете виявити ініціативу та знизити кількість скарг на зловживання, якщо дотримаєтесь наших рекомендацій щодо підтримки вихідного ретранслятора з мінімальними ризиками та використаєте нашу скорочену політику для вихідного ретранслятора.

Ви також можете виявити, що IP-адреса вашого ретранслятора Tor заблокована для доступу до деяких інтернет-сайтів / сервісів. Це може статися незалежно від вашої політики виходу, оскільки деякі групи, схоже, не знають, що Tor має політику виходу, або їм все одно. (Якщо у вас є вільна IP-адреса, яка не використовується для інших видів діяльності, ви можете розглянути можливість запустити на ньому свій ретранслятор Tor.) Загалом, не рекомендується використовувати домашнє підключення до інтернету для запуску ретранслятора Tor.

Іноді зловмисники використовують Tor для провокацій у каналах IRC. Це зловживання призводить до тимчасових заборон, пов’язаних з IP («кліні» на жаргоні IRC), оскільки оператори мережі намагаються не допустити підбурювачів у свою мережу.

Ця відповідь підкреслює фундаментальний недолік моделі безпеки IRC: вони припускають, що IP-адреси прирівнюються до людей, і, заборонивши IP-адресу, вони можуть заборонити людину. Насправді це не так — багато таких підбурювачів регулярно використовують буквально мільйони відкритих проксі та скомпрометованих комп’ютерів в інтернеті. Мережі IRC ведуть програшну битву, намагаючись заблокувати всі ці вузли, і на основі цієї хибної моделі безпеки (не на відміну від антивірусної індустрії) виникла ціла індустрія блокових списків і антипідбурювачів. Мережа Tor тут — лише крапля в морі.

З іншого боку, з точки зору операторів IRC-серверів, безпека — це не «все або нічого». Швидко реагуючи на підбурювачів або будь-яку іншу соціальну атаку, можна зробити сценарій атаки менш привабливим для зловмисника. І більшість індивідуальних IP-адрес прирівнюються до окремих людей у будь-якій мережі IRC у будь-який момент часу. Винятки включають шлюзи NAT, яким може бути призначений доступ у особливих випадках. Хоча спроба припинити використання відкритих проксі-серверів — це програшна битва, як правило, це не програшна боротьба, щоб продовжувати «прибирати» одного поганого користувача IRC, доки цьому користувачеві не стане нудно і він не піде.

Але справжня відповідь полягає в тому, щоб запровадити системи автентифікації на рівні програми, щоб впускати користувачів, що добре себе ведуть, і не допускати користувачів, які поводяться погано. Це має ґрунтуватися на якійсь властивості людини (наприклад, на відомому їм паролі), а не на певній властивості способу транспортування їхніх пакетів.

Звичайно, не всі мережі IRC намагаються заборонити вузли Tor. Зрештою, чимало людей використовують Tor для IRC для того, щоб здійснювати законні комунікації, не прив’язуючись до їхньої реальної особистості. Кожна мережа IRC повинна сама вирішити, чи варте блокування ще кількох із мільйонів IP-адрес, які можуть використовувати погані люди, втрати добросовісних користувачів Tor.

Якщо вас заблокували, поговоріть з операторами мережі та поясніть їм проблеми. Вони можуть взагалі не знати про існування Tor, або вони можуть не знати, що імена хостів, які вони прибирають, є вихідними вузлами Tor. Якщо ви поясните проблему, і вони дійдуть висновку, що Tor слід заблокувати, ви можете розглянути можливість переходу до мережі, яка є більш відкритою для свободи слова. Можливо, запрошення їх до #tor на irc.oftc.net допоможе їм показати, що ми не злі люди.

Отже, якщо вам стало відомо про мережу IRC, яка може блокувати Tor, або один вихідний вузол Tor, будь ласка, розмістіть цю інформацію на The Tor IRC block tracker, щоб інші могли поділитися. Принаймні одна мережа IRC звертається до цієї сторінки, щоб розблокувати вузли виходу, які були випадково заблоковані.

Попри те, що Tor не годиться для розсилки спаму. деякі занадто завзяті любителі блокувань вважають злом будь-які відкриті мережі на кшталт Tor. Вони мотивують мережевих адміністраторів закручувати гайки в політиках, сервісах та у маршрутизації. Якщо хтось стає жертвою такого підходу, з нього ще й намагаються отримати гроші.

Якщо адміністратори вашого сервера вирішать використовувати ці списки блокування для відмови від вхідної пошти, вам слід поговорити з ними про Tor взагалі та роз'яснити політику виходу Tor.

Нам прикро це чути. Є деякі ситуації, коли має сенс заблокувати анонімних користувачів для інтернет-сервісу. Але в багатьох випадках є простіші рішення, які можуть вирішити вашу проблему, залишаючи користувачам безпечний доступ до вашого вебсайту.

По-перше, запитайте себе, чи є спосіб прийняти рішення на рівні застосунку, щоб відокремити користувачів від зловмисників. Наприклад, у вас можуть бути певні частини сайту або певні привілеї, як-от публікації, доступні лише для зареєстрованих користувачів. Скласти актуальний список IP-адрес Tor неважко. Ви можете встановити обмеження конкретно для цього списку. Таким чином ви можете мати багаторівневий доступ і не забороняти кожен аспект вашого сервісу.

Наприклад, у мережі Freenode IRC виникла проблема зі скоординованою групою зловмисників, які приєднувалися до каналів і перехоплювали розмову; але коли вони позначили всіх користувачів із вузлів Tor як «анонімних користувачів», позбавивши зловмисників вмішуватися, зловмисники повернулися до використання своїх відкритих проксі-серверів і мереж ботів.

По-друге, врахуйте, що сотні тисяч людей щодня використовують Tor лише для належної гігієни даних — наприклад, щоб захистися від рекламних компаній, які збирають дані, під час виконання своєї звичайної діяльності. Інші використовують Tor, оскільки це єдиний спосіб подолати обмежувальні локальні брандмауери. Деякі користувачі Tor можуть законно підключатися до вашої служби прямо зараз, щоб продовжувати звичайну діяльність. Вам потрібно вирішити, чи варта заборони мережі Tor втрати вкладу цих користувачів, а також потенційних майбутніх користувачів, а не зловмисників. (Часто люди не знають, скільки сумлінних користувачів Tor підключається до їхньої служби — ви ніколи не помітите їх, поки не знайдеться несумлінний.)

На цьому етапі ви також повинні запитати себе, що ви робите з іншими сервісами, які об’єднують багато користувачів за кількома IP-адресами. У цьому плані Tor не дуже відрізняється від AOL.

Нарешті, будь ласка, пам’ятайте, що ретранслятори Tor мають індивідуальні політики виходу. Багато ретрансляторів Tor взагалі не дозволяють вихідні під'єднання. Багато з тих, які дозволяють деякі вихідні під’єднання, можуть уже забороняти підключення до вашого сервісу. Коли ви робите заборону на вузли, ви повинні проаналізувати політики виходу та заблокувати лише ті, які дозволяють ці з’єднання; і ви повинні мати на увазі, що політики виходу можуть змінюватися (як і загальний список вузлів у мережі).

Якщо ви дійсно хочете це зробити, ми надаємо список вихідних ретрансляторів Tor або інший список на основі DNS.

(Деякі системні адміністратори блокують діапазони IP-адрес. Зазвичай причиною є політика безпеки або будь-який шаблон блокування зловмисних дій. Іноді адміністратори дозволяють вихідні ретранслятори Tor, оскільки хочуть забезпечити доступ до своїх сервісів лише користувачам Tor. Ці скрипти також можна використовувати для списку дозволених.)

Розробники Tor нічого не можуть зробити, щоб відстежити користувачів Tor. Ті самі засоби захисту, які не дозволяють поганим людям порушити анонімність Tor, також заважають нам зрозуміти, що відбувається.

Деякі шанувальники запропонували переробити Tor, щоб включити інструмент обходу захисту. У цієї ідеї є дві проблеми. По-перше, це технічно занадто сильно послаблює систему. Наявність централізованого способу пов’язування користувачів з їхньою діяльністю — це діра для різного роду зловмисників; заходи, які потрібні для забезпечення коректної та відповідальної роботи системи за таких умов, були б колосальними та необґрунтованими. По-друге, поганих людей це все одно не зупинить, оскільки вони використовуватимуть інші засоби для забезпечення своєї анонімності (крадіжка ідентифікаторів, компрометація комп’ютерів і використання їх для переадресації тощо).

Зрештою, це означає, що власники сайтів зобов’язані самі захистити себе від компромісу та проблем безпеки, які можуть виникнути звідусіль. Така ціна, щоб отримати переваги інтернету. Ви повинні бути готові захистити себе від поганих зловживань, звідки б вони не прийшли. Відстеження та посилений нагляд не є відповіддю на запобігання зловживанням.

Але пам’ятайте, що це не означає, що Tor невразливий. Традиційні поліцейські методи все ще можуть бути дуже ефективними проти Tor, такі як розслідування засобів, мотивів і можливостей, опитування підозрюваних, аналіз стилю письма, технічний аналіз самого вмісту, натискань клавіатури та інші фізичні розслідування. Проєкт Tor також радий працювати з усіма, включаючи правоохоронні групи, щоб навчити їх використовувати програмне забезпечення Tor для безпечного проведення розслідувань або анонімних дій в інтернеті.

Проєкт Tor не розміщує, не контролює та не має можливості виявляти власника чи місцеперебування адреси .onion. Адреси .onion надаються відповідними сервісами onion. Ім’я, яке закінчується на .onion, є дескриптором сервісу onion. Це автоматично згенероване ім’я, яке може бути розташоване на будь-якому ретрансляторі Tor або клієнті будь-де в інтернеті. Сервіси Onion призначені для захисту як користувача, так і постачальника сервісів від виявлення, та надання інформації про них та їхнє місцеперебування. Принцип сервісу onion визначає, що власник і розташування сайту .onion приховані навіть від нас.

Але пам’ятайте, що це не означає, що сервіси onion невразливі. Традиційні поліційні методи все ще можуть бути дуже ефективними проти них, як-от опитування підозрюваних, аналіз стилю письма, технічний аналіз самого вмісту, натискання клавіш клавіатури та інші типи особистих розслідувань.

Якщо ви в США і у вас є скарга на матеріали про жорстоке поводження з дітьми, ви можете повідомити про це до Національного центру зниклих і експлуатованих дітей, який служить національним координаційним пунктом для розслідування дитячої порнографії: https://www.missingkids.com/. Ми не переглядаємо посилання, про які ви повідомляєте.

Ми серйозно ставимося до зловживань. Активісти та правоохоронні органи використовують Tor для розслідування зловживань і допомоги постраждалим. Ми працюємо з ними, щоб допомогти їм зрозуміти, як Tor може допомогти їхній роботі. У деяких випадках спостерігаються технологічні помилки, і ми допомагаємо їх виправити. Оскільки деякі люди в спільнотах постраждалих замість співчуття проявляють ворожість, пошук підтримки в інших жертв вимагає технології збереження конфіденційності.

Наша відмова впровадити інструменти обходу захисту та цензуру в Tor не через відсутність стурбованості. Ми відмовляємося послаблювати Tor, оскільки це зашкодить зусиллям по боротьбі з жорстоким поводженням з дітьми та торгівлею людьми, водночас видаляючи безпечні місця для жертв у мережі. Тим часом злочинці все ще матимуть доступ до бот-мереж, вкрадених телефонів, зламаних облікових записів хостингу, поштової системи, кур’єрів, корумпованих чиновників і будь-яких технологій, які з’являються для торгівлі вмістом. Злочинці – перші у черзі за новими технологіями. З огляду на це, для політиків небезпечно вважати, що блокування та фільтрації достатньо. Ми дуже зацікавлені в тому, щоб докласти зусилля зупинити та запобігти жорстокому поводженню з дітьми, ніж допомогти політикам набрати бали з виборцями, приховуючи це. Особливо тривожною є роль корупції; дивіться звіт Організації Об’єднаних Націй про Роль корупції в торгівлі людьми.

Нарешті, дуже важливо враховувати те, який світ ми створюємо для наших дітей, виступаючи на їхній захист. Чи подякують вони нам, якщо не зможуть безпечно висловити свою думку вже дорослими? Чи маютимуть вони можливість критикувати державу за нездатність захистити інших дітей?