Συχνές ερωτήσεις κατάχρησης

Εξαιρετικά. Γι' αυτό ακριβώς εφαρμόσαμε πολιτικές εξόδου.

Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination. This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

The default exit policy allows access to many popular services (e.g. web browsing), but restricts some due to abuse potential (e.g. mail) and some since the Tor network can't handle the load (e.g. default file-sharing ports). You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to "reject *:*". This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works (that is, your computer can resolve Internet addresses correctly). If there are any resources that your computer can't reach (for example, you are behind a restrictive firewall or content filter), please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

Distributed denial of service (DDoS) attacks typically rely on having a group of thousands of computers all sending floods of traffic to a victim. Since the goal is to overpower the bandwidth of the victim, they typically send UDP packets since those don't require handshakes or coordination.

Επειδή όμως το Tor μεταφέρει μόνο σωστά διαμορφωμένες ροές TCP, όχι όλα τα πακέτα IP, δεν μπορείτε να στείλετε πακέτα UDP μέσω του Tor. (Δεν μπορείτε να κάνετε εξειδικευμένες μορφές αυτής της επίθεσης όπως το SYN flooding.) So ordinary DDoS attacks are not possible over Tor. Tor also doesn't allow bandwidth amplification attacks against external sites: you need to send in a byte for every byte that the Tor network will send to your destination. So in general, attackers who control enough bandwidth to launch an effective DDoS attack can do it just fine without Tor.

First of all, the default Tor exit policy rejects all outgoing port 25 (SMTP) traffic. So sending spam mail through Tor isn't going to work by default. It's possible that some relay operators will enable port 25 on their particular exit node, in which case that computer will allow outgoing mails; but that individual could just set up an open mail relay too, independent of Tor. In short, Tor isn't useful for spamming, because nearly all Tor relays refuse to deliver the mail.

Φυσικά, δεν είναι μόνο η παράδοση της αλληλογραφίας. Spammers can use Tor to connect to open HTTP proxies (and from there to SMTP servers); to connect to badly written mail-sending CGI scripts; and to control their botnets — that is, to covertly communicate with armies of compromised computers that deliver the spam.

This is a shame, but notice that spammers are already doing great without Tor. Also, remember that many of their more subtle communication mechanisms (like spoofed UDP packets) can't be used over Tor, because it only transports correctly-formed TCP connections.

Το Tor εφαρμόζει πολιτικές εξόδου. Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

If you run a Tor relay that allows exit connections (such as the default exit policy), it's probably safe to say that you will eventually hear from somebody. Abuse complaints may come in a variety of forms. For example:

  • Somebody connects to Hotmail, and sends a ransom note to a company. The FBI sends you a polite email, you explain that you run a Tor relay, and they say "oh well" and leave you alone. [Port 80]
  • Somebody tries to get you shut down by using Tor to connect to Google groups and post spam to Usenet, and then sends an angry mail to your ISP about how you're destroying the world. [Port 80]
  • Somebody connects to an IRC network and makes a nuisance of himself. Your ISP gets polite mail about how your computer has been compromised; and/or your computer gets DDoSed. [Port 6667]
  • Somebody uses Tor to download a Vin Diesel movie, and your ISP gets a DMCA takedown notice. See EFF's Tor DMCA Response Template, which explains why your ISP can probably ignore the notice without any liability. [Arbitrary ports]

Some hosting providers are friendlier than others when it comes to Tor exits. For a listing see the good and bad ISPs wiki.

For a complete set of template responses to different abuse complaint types, see the collection of templates. You can also proactively reduce the amount of abuse you get by following these tips for running an exit node with minimal harassment and running a reduced exit policy.

You might also find that your Tor relay's IP is blocked from accessing some Internet sites/services. This might happen regardless of your exit policy, because some groups don't seem to know or care that Tor has exit policies. (If you have a spare IP not used for other activities, you might consider running your Tor relay on it.) In general, it's advisable not to use your home internet connection to provide a Tor relay.

Sometimes jerks make use of Tor to troll IRC channels. This abuse results in IP-specific temporary bans ("klines" in IRC lingo), as the network operators try to keep the troll off of their network.

This response underscores a fundamental flaw in IRC's security model: they assume that IP addresses equate to humans, and by banning the IP address they can ban the human. In reality, this is not the case — many such trolls routinely make use of the literally millions of open proxies and compromised computers around the Internet. The IRC networks are fighting a losing battle of trying to block all these nodes, and an entire cottage industry of blocklists and counter-trolls has sprung up based on this flawed security model (not unlike the antivirus industry). The Tor network is just a drop in the bucket here.

On the other hand, from the viewpoint of IRC server operators, security is not an all-or-nothing thing. By responding quickly to trolls or any other social attack, it may be possible to make the attack scenario less attractive to the attacker. And most individual IP addresses do equate to individual humans, on any given IRC network at any given time. The exceptions include NAT gateways which may be allocated access as special cases. While it's a losing battle to try to stop the use of open proxies, it's not generally a losing battle to keep klining a single ill-behaved IRC user until that user gets bored and goes away.

But the real answer is to implement application-level auth systems, to let in well-behaving users and keep out badly-behaving users. This needs to be based on some property of the human (such as a password they know), not some property of the way their packets are transported.

Of course, not all IRC networks are trying to ban Tor nodes. After all, quite a few people use Tor to IRC in privacy in order to carry on legitimate communications without tying them to their real-world identity. Each IRC network needs to decide for itself if blocking a few more of the millions of IPs that bad people can use is worth losing the contributions from the well-behaved Tor users.

If you're being blocked, have a discussion with the network operators and explain the issues to them. They may not be aware of the existence of Tor at all, or they may not be aware that the hostnames they're klining are Tor exit nodes. If you explain the problem, and they conclude that Tor ought to be blocked, you may want to consider moving to a network that is more open to free speech. Maybe inviting them to #tor on irc.oftc.net will help show them that we are not all evil people.

Finally, if you become aware of an IRC network that seems to be blocking Tor, or a single Tor exit node, please put that information on The Tor IRC block tracker so that others can share. At least one IRC network consults that page to unblock exit nodes that have been blocked inadvertently.

Even though Tor isn't useful for spamming, some over-zealous blocklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims.

If your server administrators decide to make use of these blocklists to refuse incoming mail, you should have a conversation with them and explain about Tor and Tor's exit policies.

Λυπούμαστε που το ακούμε. Υπάρχουν ορισμένες περιπτώσεις όπου είναι λογικό να αποκλείονται ανώνυμοι χρήστες για μια υπηρεσία Διαδικτύου. Σε πολλές περιπτώσεις όμως υπάρχουν ευκολότερες λύσεις για το πρόβλημά σας επιτρέποντας, την ίδια στιγμή, στους χρήστες να συνδέονται με ασφάλεια στον ιστότοπό σας.

Κατ' αρχήν, αναρωτηθείτε αν υπάρχει τρόπος να ξεχωρίσετε, σε επίπεδο εφαρμογής, τους αποδεκτούς χρήστες από τους ανόητους. Για παράδειγμα, μπορείτε να διαθέτετε συγκεκριμένες περιοχές του ιστοτόπου σας ή συγκεκριμένα προνόμια όπως την ανάρτηση μηνυμάτων μόνο σε χρήστες που έχουν εγγραφεί. Είναι εύκολη κα κατάρτιση μιας ενημερωμένης λίστας ΙΡ διευθύνσεων Tor οι οποίες επιτρέπουν την σύνδεση στην υπηρεσία σας, ώστε να προσαρμόσετε την διαφοροποίηση αυτή μόνο για τους χρήστες του Tor. Με αυτόν τον τρόπο μπορείτε να έχετε πρόσβαση πολλαπλών επιπέδων και να μη χρειάζεται να απαγορεύσετε κάθε πτυχή της υπηρεσίας σας.

Για παράδειγμα, το δίκτυο Freenode του IRC είχε ένα πρόβλημα με κάποια οργανωμένη ομάδα κακοποιητών που έμπαινε στα κανάλια του και με τρόπο διακριτικό χειραγωγούσε τις εκεί συνομιλίες· όταν όμως το δίκτυο Freenode ταξινόμησε τους χρήστες που συνδέονταν μέσω κόμβων του Tor ως «ανώνυμους χρήστες», αφαιρώντας έτσι από τα μέλη της κακοποιητικής ομάδας την δυνατότητα να καμουφλαριστεί, οι κακοποιητικοί υπαναχώρησαν χρησιμοποιώντας δημόσιους διαμεσολαβητές και δικτυακά ρομπότ.

Δεύτερον, σκεφτείτε ότι εκατοντάδες χιλιάδων ανθρώπων χρησιμοποιούν το Tor καθημερινά απλώς για λόγους διασφάλισης των δεδομένων τους--για να προστατευτούν, για παράδειγμα, εναντίον της περισυλλογής πληροφοριών από διαφημιστικές εταιρίες οι οποίες κατά τα άλλα ασκούν τις νόμιμες δραστηριότητές τους. Πολλοί χρήστες χρησιμοποιούν το Tor επειδή αυτό είναι ο μοναδικός τρόπος για να παρακάμψουν αυστηρά τείχη προστασίας. Ορισμένοι χρήστες Tor ενδέχεται να συνδέονται νόμιμα στην υπηρεσία σας αυτήν τη στιγμή για να συνεχίσουν τις συνήθεις δραστηριότητες. Πρέπει να αποφασίσετε εάν με την απαγόρευση του δικτύου Tor, αξίζει να χάσετε τις συνεισφορές αυτών των χρηστών καθώς και των πιθανών μελλοντικών νόμιμων χρηστών. (Οι άνθρωποι συχνά δεν γνωρίζουν ότι στις υπηρεσίες τους συνδέονται πολλοί καλοπροέραιτοι χρήστες του Tor--δεν τους προσέχουν μέχρις ότου κάποιος κακοπροέραιτος βρεθεί ανάμεσά τους!)

Στο σημείο αυτό θα πρέπει να προβληματιστείτε για άλλες υπηρεσίες που συγκεντρώνουν πολλούς χρήστες ταυτόχρονα πίσω από λίγες διευθύνσεις ΙΡ. Το Tor δεν είναι τόσο διαφορετικό από την AOL από αυτή την άποψη.

Τέλος, παρακαλούμε να θυμάστε ότι οι αναμεταδότες Tor έχουν ξεχωριστές πολιτικές εξόδου. Μερικοί αναμεταδότες Tor δεν επιτρέπουν καθόλου συνδέσεις εξόδου. Πολλοί από τους αναμεταδότες που επιτρέποουν κάποιες συνδέσεις εξόδου ίσως απαγορεύουν τις συνδέσεις προς τις υπηρεσίες σας. Όταν επιβάλλετε απαγόρευση κόμβων, θα πρέπει να αναλύετε τις πολιτικές εξόδου και να αποκλείετε μόνο αυτές που επιτρέπουν αυτές τις συνδέσεις. Θα πρέπει να έχετε κατά νου ότι οι πολιτικές εξόδου μπορούν να αλλάξουν (καθώς και η συνολική λίστα των κόμβων στο δίκτυο).

Αν πράγματι θέλετε να το κάνετε, σας παρέχουμε μια λίστα αναμεταδοτών εξόδου Tor και μια λίστα DNS τις οποίες μπορείτε να μελετήσετε.

(Κάποιοι διαχειριστές συστημάτων μπλοκάρουν ζώνες διευθύνσεων ΙΡ λόγω κάποιας επίσημης πολιτικής ή κάποιου παραβατικού μοτίβου, άλλοι όμως επιτρέπουν αναμεταδότες εξόδου Tor διότι επιθυμούν να επιτρέπουν την πρόσβαση στα συστήματά τους μόνο μέσω της χρήσης του Tor. Αυτά τα σενάρια μπορούν να χρησιμοποιηθούν και για τη λίστα επιτρεπόμενων.)

Δεν υπάρχει τίποτα που οι προγραμματιστές του Tor να μπορούν να κάνουν για να εντοπίσουν χρήστες του Tor. The same protections that keep bad people from breaking Tor's anonymity also prevent us from figuring out what's going on.

Some fans have suggested that we redesign Tor to include a backdoor. Υπάρχουν δύο προβλήματα με αυτή την ιδέα. Πρώτον, αποδυναμώνει τεχνικά το σύστημα πάρα πολύ. Having a central way to link users to their activities is a gaping hole for all sorts of attackers; and the policy mechanisms needed to ensure correct handling of this responsibility are enormous and unsolved. Second, the bad people aren't going to get caught by this anyway, since they will use other means to ensure their anonymity (identity theft, compromising computers and using them as bounce points, etc).

This ultimately means that it is the responsibility of site owners to protect themselves against compromise and security issues that can come from anywhere. This is just part of signing up for the benefits of the Internet. You must be prepared to secure yourself against the bad elements, wherever they may come from. Tracking and increased surveillance are not the answer to preventing abuse.

But remember that this doesn't mean that Tor is invulnerable. Traditional police techniques can still be very effective against Tor, such as investigating means, motive, and opportunity, interviewing suspects, writing style analysis, technical analysis of the content itself, sting operations, keyboard taps, and other physical investigations. The Tor Project is also happy to work with everyone including law enforcement groups to train them how to use the Tor software to safely conduct investigations or anonymized activities online.

The Tor Project does not host, control, nor have the ability to discover the owner or location of a .onion address. The .onion address is an address from an onion service. The name you see ending in .onion is an onion service descriptor. It's an automatically generated name which can be located on any Tor relay or client anywhere on the Internet. Onion services are designed to protect both the user and service provider from discovering who they are and where they are from. The design of onion services means the owner and location of the .onion site is hidden even from us.

But remember that this doesn't mean that onion services are invulnerable. Traditional police techniques can still be very effective against them, such as interviewing suspects, writing style analysis, technical analysis of the content itself, sting operations, keyboard taps, and other physical investigations.

If you have a complaint about child abuse materials, you may wish to report it to the National Center for Missing and Exploited Children, which serves as a national coordination point for investigation of child pornography: http://www.missingkids.com/. Δε βλέπουμε τους συνδέσμους που αναφέρετε.

Λαμβάνουμε σοβαρά υπόψη την κατάχρηση. Οι ακτιβιστές και οι αρχές επιβολής του νόμου χρησιμοποιούν το Tor για να ερευνήσουν κακοποιήσεις και να βοηθήσουν στην υποστήριξη των επιζώντων. Εργαζόμαστε μαζί τους ώστε να καταλάβουν τον τρόπο που το Tor μπορεί να συμβάλλει στο έργο τους. Μερικές φορές συμβαίνουν τεχνολογικά σφάλματα τα οποία εμείς προσπαθούμε να διορθώσουμε. Επειδή κάποια θύματα αντί να δεχθούν συμπαράσταση, στιγματίζονται, η αναζήτηση υποστήριξης απαιτεί τεχνολογίες που προστατεύουν την ιδιωτικότητα.

Η άρνησή μας να ενσωματώσουμε μέσα στο Tor «πίσω πόρτες» και λογοκρισία δεν οφείλεται σε έλλειψη ενδιαφέροντος. Αρνούμαστε να αποδυναμώσουμε το Tor διότι κάτι τέτοιο θα έβλαπτε τις προσπάθειές μας αντιμετώπισης της παιδικής κακοποίησης και της εμπορίας ανθρώπων του πραγματικού, φυσικού κόσμου αν εμείς καταργήσουμε τους ασφαλείς Διαδικτυακούς χώρους για τα θύματα. Εντωμεταξύ οι εγκληματίες θα εξακολουθούν να έχουν πρόσβαση σε botnets, κλεμένα τηλέφωνα, αλλοιωμένους διαχειριστικούς λογαριασμούς, στο ταχυδρομικό σύστημα, στους ταχυδρόμους και κούριερ, στους διεφθαρμένους αξιωματούχους και σε κάθε σχετική τεχνολογία. Είναι οι πρώτοι που υιοθετούν την τεχνολογία. Απέναντι σε αυτό, είναι επικίνδυνο για τον πολιτικό να υποθέτει ότι αρκούν το μπλοκάρισμα και το φιλτράρισμα. Περισσότερο μας ενδιαφέρουν οι προσπάθειες αποτροπής της κακοποίησης παιδιών παρά να βοηθήσουμε τους πολιτικούς να αλιεύουν ψήφους, αποκρύπτοντάς την. Ιδιαίτερα προβληματικός είναι ο ρόλος της διαφθοράς. Δες αυτή την αναφορά των Ηνωμένων Εθνών για τον Ρόλο της Διαφθοράς στην Εμπορία Ανθρώπων.

Είναι σημαντικό, τέλος, να λάβουμε υπόψη μας τον κόσμο που θα συναντήσουν τα παιδιά όταν θεσπίζονται πολιτικές στο όνομά τους. Θα μας πουν ευχαριστώ αν δεν μπορούν να διατυπώσουν, ως ενήλικες, την άποψή τους; Αν προσπαθούν να αποκαλύψουν την αδυναμία του κράτους να προστατέψει τα παιδιά;