Domande frequenti sull'abuso

Ottimo. Questo è esattamente il motivo per cui abbiamo implementato le politiche di uscita.

Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. Le politiche di uscita vengono propagate ai client Tor tramite la directory, quindi i client eviteranno automaticamente di selezionare i relè di uscita che si rifiuterebbero di uscire alla destinazione prevista. In questo modo ogni relè può decidere i servizi, gli host e le reti a cui vuole consentire le connessioni, in base al potenziale di abuso e alla propria situazione. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

La politica di uscita predefinita consente l'accesso a molti servizi popolari (ad es. Navigazione web), ma ne limita alcuni a causa del potenziale abuso (ad es. Posta) e altri poiché la rete Tor non è in grado di gestirne il carico (ad es. Porte predefinite per la condivisione di file). Puoi cambiare la tua politica di uscita modificando il file torrc. If you want to avoid most if not all abuse potential, set it to "reject *:*". Questa impostazione indica che il tuo relè verrà utilizzato per inoltrare il traffico all'interno della rete Tor, ma non per le connessioni a siti Web esterni o altri servizi.

Se si autorizzano le connessioni in uscita, assicurarsi che la risoluzione dei nomi funzioni (ovvero, che il computer sia in grado di risolvere correttamente gli indirizzi Internet). Se ci sono risorse che il tuo computer non è in grado di raggiungere (ad esempio, sei dietro un firewall restrittivo o un filtro di contenuti), ti preghiamo di respingerle esplicitamente nella tua politica di uscita, altrimenti gli utenti di Tor saranno influenzati.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

Gli attacchi DDoS (Distributed Denial of Service) si basano in genere su un gruppo di migliaia di computer che inviano inondazioni di traffico a una vittima. Poiché l'obiettivo è quello di sovraccaricare la larghezza di banda della vittima, in genere si inviano pacchetti UDP, che non richiedono handshake o coordinamento.

Ma poiché Tor trasporta solo flussi TCP correttamente formati e non tutti i pacchetti IP, non è possibile inviare pacchetti UDP su Tor. (Non si possono nemmeno eseguire forme specializzate di questo attacco come il SYN flooding). Quindi gli attacchi DDoS ordinari non sono possibili su Tor. Inoltre, Tor non consente attacchi di amplificazione della larghezza di banda contro siti esterni: è necessario inviare un byte per ogni byte che la rete Tor invierà alla destinazione. Quindi, in generale, gli aggressori che controllano una larghezza di banda sufficiente per lanciare un attacco DDoS efficace possono farlo benissimo senza Tor.

Prima di tutto, la policy di uscita Tor predefinita rifiuta tutto il traffico in uscita sulla porta 25 (SMTP). Quindi l'invio di posta spam tramite Tor non funzionerà per impostazione predefinita. È possibile che alcuni operatori di relay attivino la porta 25 sul loro particolare nodo di uscita, nel qual caso il computer consentirà l'invio di messaggi in uscita; ma quegli operatori potrebbero organizzare un relay di posta aperto, indipendente da Tor. In breve, Tor non è utile per lo spamming, perché quasi tutti i relay Tor si rifiutano di consegnare la posta.

Ovviamente non si tratta solo di consegnare la posta. Gli spammer possono utilizzare Tor per connettersi ai proxy HTTP aperti (e da lì ai server SMTP); per connettersi a script CGI di posta non correttamente scritti; e controllare le loro botnet cioè comunicare in modo segreto con gli eserciti di computer compromessi che distribuiscono lo spam.

È un vergogna, ma nota che gli spammer stanno già andando alla grande senza Tor. Inoltre, ricorda che molti dei loro meccanismi di comunicazione più sottili (come i pacchetti UDP falsificati) non possono essere usati su Tor, perché trasporta solo connessioni TCP correttamente formate.

Tor has implemented exit policies. Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. In questo modo ogni relè può decidere i servizi, gli host e le reti a cui vuole consentire le connessioni, in base al potenziale di abuso e alla propria situazione. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

Se si gestisce un relay Tor che consente connessioni in uscita (come la politica di uscita predefinita), è probabilmente sicuro che alla fine si sentirà qualcuno. Le denunce di abuso possono presentarsi in una varietà di forme. Per esempio:

  • Qualcuno si collega a Hotmail e invia una richiesta di riscatto a un'azienda. L'FBI vi invia un'e-mail di cortesia, voi spiegate che gestite un relay Tor e loro dicono "oh beh" e vi lasciano in pace. [Porta 80]
  • Qualcuno cerca di farvi chiudere usando Tor per connettersi ai gruppi di Google e postare spam su Usenet, e poi invia una mail arrabbiata al vostro ISP su come state distruggendo il mondo. [Porta 80]
  • Qualcuno si connette a una rete IRC e dà fastidio. Il vostro ISP riceve una mail di cortesia in cui si dice che il vostro computer è stato compromesso; e/o il vostro computer subisce un DDoS. [Porta 6667]
  • Qualcuno usa Tor per scaricare un film di Vin Diesel e il vostro ISP riceve un avviso di rimozione DMCA. Si veda Tor DMCA Response Template della EFF , che spiega perché il vostro ISP può probabilmente ignorare l'avviso senza alcuna responsabilità. [Porte arbitrarie]

Alcuni provider di hosting sono più amichevoli di altri quando si tratta di uscite Tor. Per un elenco si veda il wiki sugli ISP buoni e cattivi.

Per una serie completa di modelli di risposta a diversi tipi di denuncia di abuso, si veda la raccolta di modelli. È anche possibile ridurre in modo proattivo la quantità di abusi che si ricevono seguendo questi consigli per gestire un nodo di uscita con il minimo di molestie e gestire una politica di uscita ridotta.

Potresti anche scoprire che l'IP del tuo Tor relay è bloccato dall'accedere ad alcuni siti/servizi Internet. Questo potrebbe accadere indipendentemente dalla tua politica di uscita, perché alcuni gruppi sembrano non sapere o non si preoccupano che Tor abbia politiche di uscita. (Se hai un IP di riserva non utilizzato per altre attività, potresti considerare di eseguire il tuo Tor relay su di esso.) In generale, è consigliabile non utilizzare la propria connessione Internet domestica per fornire un Tor relay.

A volte cattive persone usano Tor per trollare i canali IRC. Questo abuso si traduce in divieti temporanei di indirizzi IP specifici ("kline" nel gergo IRC), poiché gli operatori di rete cercano di tenere il troll fuori dalla loro rete.

Questa reazione sottolinea un difetto fondamentale nel modello di sicurezza di IRC: assumono che gli indirizzi IP equivalgano a esseri umani e che bandendo l'indirizzo IP possano bandire la persona. In realtà, non è così: molti di questi troll fanno regolarmente uso di milioni di proxy aperti e computer compromessi su Internet. Le reti IRC stanno combattendo una battaglia persa nel tentativo di bloccare tutti questi nodi, e un'intera industria di blocklist e contro-troll è sorta sulla base di questo modello di sicurezza difettoso (non diversamente dall'industria degli antivirus). La rete Tor è qui solo una goccia nel mare.

D'altra parte, dal punto di vista degli operatori di server IRC, la sicurezza non è una cosa tutto o niente. Reagendo rapidamente ai troll o a qualsiasi altro attacco sociale, potrebbe essere possibile rendere lo scenario di attacco meno attraente per l'attaccante. E la maggior parte degli indirizzi IP equivalgono a singoli esseri umani, su qualsiasi rete IRC in un dato momento. Le eccezioni includono i gateway NAT, ai quali può essere assegnato l'accesso come caso speciale. Mentre è una battaglia persa cercare di fermare l'uso dei proxy aperti, non è generalmente una battaglia persa continuare a klinizzare un singolo utente IRC maleducato finché non si annoia e se ne va.

Ma la vera soluzione è implementare sistemi di autenticazione a livello dell'applicazione, per far entrare utenti che si comportano bene e tenere fuori gli utenti che si comportano male. Questo deve essere basato su alcune proprietà dell'essere umano (come una password che conoscono), non su alcune proprietà del modo in cui i loro pacchetti vengono trasportati.

Ovviamente, non tutte le reti IRC stanno cercando di vietare i nodi Tor. Dopotutto, molte persone usano Tor per usare IRC privatamente e portare avanti comunicazioni legittime senza legarle alla loro identità del mondo reale. Ogni rete IRC deve decidere da sola se per bloccare qualche altro dei milioni di IP che le persone malvagie possono usare vale la pena perdere i contributi degli utenti Tor ben educati.

Se vieni bloccato, discuti con gli operatori di rete e spiega loro i problemi. Potrebbero non essere affatto consapevoli dell'esistenza di Tor, o potrebbero non sapere che gli hostname che stanno klinizzando sono nodi di uscita di Tor. Se spiegate il problema e loro concludono che Tor dovrebbe essere bloccato, potreste prendere in considerazione l'idea di spostarvi su una rete più aperta alla libertà di parola. Forse invitarli a #tor su irc.oftc.net li aiuterà a dimostrare che non siamo tutti malvagi.

Infine, se vieni a conoscenza di una rete IRC che sembra bloccare Tor o un singolo nodo di uscita Tor, inserisci queste informazioni su The Tor IRC block tracker in modo che altri possano condividere. Almeno una rete IRC consulta la pagina per sbloccare i nodi di uscita bloccati inavvertitamente.

Anche se Tor non è utile per lo spamming, alcuni bloccatori troppo zelanti sembrano pensare che tutte le reti aperte come Tor siano malvagie - tentano di forzare gli amministratori di rete su questioni di politica, servizio e routing, per poi estorcere riscatti alle vittime.

Se gli amministratori del vostro server decidono di utilizzare queste liste di blocco per rifiutare la posta in arrivo, dovreste parlare con loro e spiegare le politiche di uscita di Tor e di Tor.

Ci dispiace sentirlo. Ci sono alcune situazioni in cui ha senso bloccare utenti anonimi per un servizio Internet. In molti casi, tuttavia, esistono soluzioni più semplici che possono risolvere il problema pur consentendo agli utenti di accedere in modo sicuro al proprio sito Web.

Innanzitutto, chiedetevi se esiste un modo per prendere decisioni a livello di applicazione per separare gli utenti legittimi dagli idioti. È possibile, ad esempio, che alcune aree del sito, o alcuni privilegi come la pubblicazione, siano disponibili solo per le persone registrate. È facile costruire un elenco aggiornato di indirizzi IP Tor che consentono la connessione al vostro servizio, quindi potreste impostare questa distinzione solo per gli utenti Tor. In questo modo è possibile avere un accesso a più livelli e non dover vietare ogni aspetto del servizio.

Per esempio, la rete IRC Freenode ha avuto un problema con un gruppo coordinato di abusatori che si univano ai canali e prendevano sottilmente il controllo della conversazione; ma quando hanno etichettato tutti gli utenti provenienti dai nodi Tor come "utenti anonimi", eliminando la capacità degli abusatori di mimetizzarsi, gli abusatori sono tornati a usare i loro proxy aperti e le reti di bot.

In secondo luogo, considera che centinaia di migliaia di persone usano Tor ogni giorno semplicemente per una buona igiene dei dati, ad esempio per proteggersi dalla raccolta di dati da parte delle società pubblicitarie mentre svolgono le loro normali attività. Altri usano Tor perché è il loro unico modo per superare i firewall locali restrittivi. Alcuni utenti Tor potrebbero collegarsi legittimamente al tuo servizio in questo momento per svolgere le normali attività. Devi decidere se vale la pena di perdere i contributi di questi utenti, così come potenziali futuri utenti legittimi, vietando la rete Tor. (Spesso non si ha una buona misura del numero di utenti Tor educati che si connettono al proprio servizio: non ci si accorge di loro finché non ne arriva uno maleducato).

A questo punto, dovreste anche chiedervi cosa fare con altri servizi che aggregano molti utenti dietro pochi indirizzi IP. Tor non è molto diverso da AOL in questo senso.

Infine, ricordate che i relay Tor hanno politiche di uscita individuali. Molti relay Tor non permettono affatto di uscire dalle connessioni. Molti di quelli che consentono alcune connessioni in uscita potrebbero già disabilitare le connessioni al vostro servizio. Quando si procede all'interdizione dei nodi, si devono analizzare le politiche di uscita e bloccare solo quelle che consentono queste connessioni; inoltre si deve tenere presente che le politiche di uscita possono cambiare (così come l'elenco complessivo dei nodi della rete).

Se volete davvero farlo, vi forniamo un elenco di relay di uscita da Tor o un elenco basato su DNS che potete interrogare.

(Alcuni amministratori di sistema bloccano intervalli di indirizzi IP a causa di una politica ufficiale o di qualche modello di abuso, ma alcuni hanno anche chiesto di consentire i relay di uscita Tor perché vogliono permettere l'accesso ai loro sistemi solo utilizzando Tor. Questi script sono utilizzabili anche per l'elenco dei permessi).

Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor. Le stesse protezioni che impediscono alle persone cattive di infrangere l'anonimato di Tor ci impediscono anche di capire cosa sta succedendo.

Alcuni fan hanno suggerito di riprogettare Tor per includere una backdoor. Ci sono due problemi con questa idea. In primo luogo, indebolisce tecnicamente troppo il sistema. Avere un modo centrale per collegare gli utenti alle loro attività è un buco enorme per tutti i tipi di aggressori; ed i meccanismi politici necessari per garantire una corretta gestione di questa responsabilità sono enormi e irrisolti. In secondo luogo, i cattivi non verranno comunque catturati da questo sistema, poiché useranno altri mezzi per assicurarsi l'anonimato (furto d'identità, compromissione dei computer e loro utilizzo come punti di rimbalzo, ecc).

In definitiva, ciò significa che spetta ai proprietari dei siti proteggere se stessi da problemi di compromissione e di sicurezza che possono provenire da qualsiasi parte. Questa è solo una parte della registrazione per i vantaggi di Internet. Devi essere pronta a metterti al sicuro contro gli elementi negativi, ovunque essi possano provenire. Il monitoraggio e una maggiore sorveglianza non sono la risposta per prevenire gli abusi.

Ma ricorda che questo non significa che Tor sia invulnerabile. Le tradizionali tecniche di polizia possono ancora essere molto efficaci contro Tor, come le investigazioni su mezzi, moventi e opportunità, le interviste a sospetti, le analisi di stile, le analisi tecniche del contenuto stesso, operazioni ingannevoli, i tocchi di tastiera e altre indagini fisiche. Il Progetto Tor è inoltre felice di collaborare con tutti, compresi i gruppi di polizia, per insegnargli come utilizzare il software Tor per condurre in sicurezza le indagini o le attività anonime online.

Il Tor Project non ospita, controlla né ha la capacità di scoprire il proprietario o l'ubicazione di un indirizzo .onion. L'indirizzo .onion è l'indirizzo di un onion service. Il nome che vedi finire in .onion è un descrittore dell'onion service. È un nome generato automaticamente che può essere posizionato su qualsiasi Tor relay o client ovunque su Internet. Gli onion services sono progettati per proteggere sia l'utente che il fornitore di servizi dal scoprire chi sono e da dove vengono. Il design degli onion services implica che il proprietario e l'ubicazione del sito .onion sono nascosti anche a noi.

Ma ricorda che questo non significa che gli onion services siano invulnerabili. Le tradizionali tecniche di polizia possono ancora essere molto efficaci contro Tor, come le investigazioni su mezzi, moventi e opportunità, le interviste a sospetti, le analisi di stile, le analisi tecniche del contenuto stesso, operazioni ingannevoli, i tocchi di tastiera e altre indagini fisiche.

Se hai un reclamo su materiale relativo ad abusi su minori, potresti segnalarlo al National Center for Missing and Exploited Children, che funge da punto di coordinamento nazionale per le indagini sulla pornografia infantile: http://www.missingkids.com/. Non vengono visualizzati i collegamenti segnalati.

Noi prendiamo seriamente l'abuso. Attivisti e forze dell'ordine usano Tor per indagare sugli abusi e aiutare a sostenere i sopravvissuti. Lavoriamo con loro per aiutarli a capire come Tor può aiutare il loro lavoro. In alcuni casi vengono commessi errori tecnologici e noi aiutiamo a correggerli. Poiché alcune persone nelle comunità dei sopravvissuti abbracciano lo stigma invece della compassione, cercare sostegno da altre vittime richiede una tecnologia che preservi la privacy.

Il nostro rifiuto di inserire backdoor e censura in Tor non è dovuto a una mancanza di preoccupazione. Ci rifiutiamo di indebolire Tor perché danneggerebbe gli sforzi per combattere l'abuso di minori e il traffico di esseri umani nel mondo fisico, rimuovendo al contempo spazi sicuri per le vittime online. Nel frattempo, i criminali avrebbero ancora accesso a botnet, telefoni rubati, account di hosting hackerati, sistema postale, corrieri, funzionari corrotti e qualsiasi tecnologia emerga per il commercio dei contenuti. Sono i primi utilizzatori di tecnologia. Di fronte a ciò, è pericoloso per gli agenti di polizia presumere che bloccare e filtrare siano sufficienti. Siamo più interessati ad aiutare gli sforzi per fermare e prevenire gli abusi sui minori che aiutare i politici a segnare punti con gli elettori nascondendoli. Il ruolo della corruzione è particolarmente preoccupante; si veda la presente relazione delle Nazioni Unite The Role of Corruption in Trafficking in Persons.

Infine, è importante considerare il mondo che i bambini incontreranno da adulti quando attueranno una politica a loro nome. Ci ringrazieranno se non saranno in grado di esprimere le loro opinioni in modo sicuro da adulti? Cosa succederebbe se stessero cercando di smascherare un fallimento dello Stato nel proteggere altri bambini?