عالی. دقیقاً به همین خاطر ما سیاستهای خروج را پیادهسازی کردیم.
هر رله Tor دارای یک سیاست خروج است که مشخص میکند چه آن رله نوع اتصالهای خروجی را میپذیرد یا نمیپذیرد.
سیاستهای خروج از طریق دایرکتوری به کلاینتهای Tor منتشر میشوند، بنابراین کلاینتها رلههای خروجی را که به مقصد دلخواه آنها نمیرود، به صورت خودکار انتخاب نمیکنند.
بهاینترتیب هر رله میتواند در مورد سرویسها، میزبانها و شبکههایی که میخواهد به آنها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیمگیری کند.
اگر از سیاست خروج پیشفرض استفاده میکنید، مدخل پشتیبانی را در مورد مشکلات احتمالی بخوانید و سپس راهنماییهای مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.
سیاست خروج پیشفرض اجازهٔ دسترسی به بسیاری از سرویسهای محبوب را میدهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده (مانند ایمیل) و برخی را چون شبکهٔ Tor نمیتواند بار آنها را تحمل کند (مانند درگاههای پیشفرض اشتراکگذاری فایل) محدود میکند.
شما میتوانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید.
اگر میخواهید از بیشتر سوءاستفادههای بالقوه جلوگیری کنید، آن را روی «reject *:*» تنظیم کنید.
این تنظیم به معنای این است که رلهٔ شما برای رلهکردن ترافیک در درون شبکهٔ Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به وبسایتهای خارجی یا سایر سرویسها.
اگر به هرگونه اتصال خروجی اجازه میدهید، مطمئن شوید که ترجمهٔ نام کار میکند (یعنی رایانهٔ شما میتواند آدرس های اینترنتی را بهدرستی ترجمه کند).
اگر منابعی وجود دارند که رایانهٔ شما نمیتواند به آنها دسترسی داشته باشد (برای نمونه، شما پشت فایروال یا فیلتر محتوا هستید)، لطفاً صراحتاً آنها را در سیاست خروج خود پس بزنید، در غیر این صورت کاربران Tor نیز تحتتأثیر قرار میگیرند.
مجرمان همین الان هم میتوانند کارهای بدی انجام دهند.
از آنجایی که آنها مایل به شکستن قوانین هستند، در همین حال هم گزینههای زیادی در دسترس دارند که حریم خصوصی بهتری نسبت به Tor ارائه میدهد.
آنها میتوانند تلفنهای همراه را بدزدند، از آنها استفاده کنند و آنها را در گودالی بیندازند؛
آنها میتوانند به کامپیوترها در کره و برزیل نفوذ کنند و از آنها برای راهاندازی فعالیتهای مخرب استفاده کنند؛
آنها میتوانند از جاسوسافزار، ویروسها و دیگر شگردها برای در کنترل گرفتن میلیونها ماشین ویندوز در سراسر جهان استفاده کنند .
هدف Tor فراهم ساختن حفاظی برای مردم عادی است که میخواهند از قانون پیروی کنند .
در حال حاضر تنها مجرمان حریم خصوصی دارند و ما باید آن را درست کنیم.
برخی مدافعان ناشناسی میگویند که این فقط یک بدهبستان است — پذیرفتن استفادههای بد در عوض استفادههای خوب — اما این همهٔ ماجرا نیست.
مجرمان و دیگر افراد شرور انگیزهٔ کافی برای یادگیری نحوهٔ کسب ناشناسی مطلوب را دارند، و بسیاری انگیزهٔ پرداخت مبلغی خوب برای دستیابی به آن را دارند.
توانایی دزدیدن و استفادهٔ مجدد از هویتهای قربانیهای بیگناه (سرقت هویت) این کار را حتی آسانتر میکند.
افراد عادی، در مقابل، زمان و پول کافی را برای بدست آوردن حریم خصوصی آنلاین ندارند.
این بدترین دنیاهای ممکن است.
بنابرین بله، مجرمان می توانند از Tor استفاده کنند، ولی آنها هماکنون گزینههای بهتری در دسترس دارند، و بعید به نظر میرسد که گرفتن Tor از جهان آنها را از انجام کارهای بدشان بازدارد.
در عین حال، Tor و سایر تدابیر حریم خصوصی میتوانند با سرقت هویت، جرایم فیزیکی مانند تعقیب آزاردهنده و ... مبارزه کنند.
حملههای بندآوری خدمات (DDoS) معمولاً متکی به داشتن یک گروه از هزاران رایانه است که همگی سیلی از ترافیک را برای قربانی ارسال میکنند.
از آنجایی که هدف چیرگی بر پهنای باند قربانی است، آنها معمولا بستههای UDP را ارسال میکنند، زیرا این بستهها نیازی به دستدهی یا هماهنگی ندارند.
اما چون Tor نه همهٔ بستههای IP بلکه تنها جریانهای TCP بهدرستی شکلگرفته را منتقل میکند، شما نمیتوانید بستههای UDP را از طریق Tor ارسال کنید.
(شما نمیتوانید فرمهای تخصصی این حمله مانند انتشار SYN را انجام دهید.)
بنابراین حملههای بندآوری خدمات معمول از طریق Tor ممکن نیستند. Tor همچنین اجازهٔ حملههای تقویت پهنای باند علیه وبسایتهای خارجی را نمیدهد:
در ازای هر بایتی که شبکهٔ Tor به مقصد شما ارسال میکند شما باید یک بایت ارسال کنید.
بنابراین در کل، مهاجمانی که کنترل پهنای باند کافی جهت راهاندازی یک حملهٔ بندآوری خدمات تأثیرگذار را دارند، بدون Tor میتوانند بهخوبی این کار را انجام دهند.
اولاً، خطمشی پیشفرض خروج Tor تمام ترافیک خروجی درگاه ۲۵ (SMTP) را دفع میکند.
بنابرین، ارسال ایمیل هرز از طریق Tor به طور پیشفرض کار نمیکند.
ممکن است برخی از متصدیان رلهها، درگاه ۲۵ را روی گرهٔ خروج خاص خودشان فعال کنند، که در آن حالت کامپیوتر به ایمیلهای خروجی اجازهٔ عبور خواهد داد؛ اما آن فرد همچنین میتواند به سادگی یک رلهٔ ایمیل باز و مستقل از Tor برپا کند.
به طور خلاصه، Tor برای انتشار هرزنامه مفید نیست، چون تقریباً همهٔ رلههای Tor از تحویل دادن ایمیل خودداری میکنند.
البته، همهچیز به تحویل دادن ایمیل محدود نمیشود.
هرزفرستان میتوانند از Tor برای اتصال به پروکسیهای باز HTTP (و از آنجا به سرورهای SMTP)؛ اتصال به اسکریپتهای CGI (واسط دروازهٔ مشترک) ارسالکنندهٔ ایمیل که با اهداف مخرب نوشته شدهاند؛ و کنترل باتنتهایشان استفاده کنند — یعنی، به صورت پنهان با ارتشی از کامپیوترهای تحت نفوذ درآمده که هرزنامهها را تحویل میدهند ارتباط برقرار کنند.
این شرمآور است، اما توجه داشته باشید که هرزفرستان هماکنون هم بدون Tor کارشان را بخوبی انجام میدهند.
همچنین، به خاطر داشته باشید که بسیاری از مکانیسمهای ارتباطی نامحسوس (مانند بستههای UDP جعلشده) نمیتوانند روی Tor استفاده شوند، چون Tor فقط اتصالهای TCP صحیحشکلگرفته را انتقال میدهد.
من حیث المجموع زیاد نیست.
شبکه از اکتبر 2003 در حال اجراست، تنهاتعداد انگشتشماری شکایت ایجاد شدهاست.
البته، مانند همهٔ شبکههای با محوریت حریم خصوصی بر روی نت، عدهای سفیه را هم جذب میکند.
سیاستهای خروج Tor به جداسازی نقش «تمایل به اهدای منابع به شبکه» از نقش «تمایل به سروکارداشتن با شکایتهای سوءاستفاده از خروج» کمک میکنند، بنابراین ما امیدواریم که شبکهٔ ما نسبت به تلاشهای گذشته برای شبکههای ناشناس پایدارتر باشد.
از آنجا که Tor کاربردهای خوب بسیاری نیز دارد، ما احساس میکنیم که درحالحاضر در ایجاد تعادل بسیار خوب عمل میکنیم.
اگر شما یک رلهٔ Tor را اجرا میکنید که که به اتصالهای خارجشونده اجازهٔ عبور میدهد (نظیر سیاست خروج پیشفرض)، با احتمال خوبی میتوان گفت که در نهایت کسی با شما تماس خواهد گرفت.
شکایتهای سوءاستفاده ممکن است به شکلهای متفاوت باشد. برای نمونه:
- شخصی به Hotmail وصل میشود و از شرکت اخاذی میکند. FBI به شما یک نامهٔ مؤدبانه میفرستد، شما توضیح میدهید که یک رلهٔ Tor اجرا میکنید، آنها میگویند «اوه بسیار خوب» و شما را به حال خودتان میگذارند. [درگاه ۸۰]
- شخصی سعی میکند با استفاده از Tor به گروههای Google وصل شود و در Usenet هرزنامه پخش کند، و سپس یک ایمیل عصبانی به ISP شما در مورد اینکه چگونه در حال تخریب جهان هستید، ارسال میکند تا شما را ببندد. [درگاه 80]
- شخصی به شبکهٔ IRC وصل شده و مایهٔ رنجش میشود. ISP شما یک ایمیل مؤدبانه دربارهٔ چگونگی لورفتن رایانهٔ شما دریافت میکند؛ و/یا رایانهٔ شما مورد حملهٔ محرومسازی از سرویس قرار میگیرد. [درگاه 6667]
- شخصی از Tor برای بارگیری فیلمی از Vin Diesel استفاده میکند، و ISP شما یک اخطار حذف قانون حق نشر هزارهٔ دیجیتال (DMCA) دریافت میکند. لطفاً قالب پاسخ Tor برای DMCA بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح میدهد چرا ISP شما احتمالاً میتواند از این اخطار بدون هیچ مسئولیتی چشمپوشی کند. [درگاههای دلخواه]
برخی از ارائهدهندگان میزبانی نسبت به سایرین رفتار دوستانهتری در قبال خروجیهای Tor دارند. برای فهرست، ویکی ISPهای خوب و بد را ببینید.
برای دیدن یک دستهٔ کامل از پاسخهای آماده به انواع مختلف شکایتهای سوءاستفاده، لطفاً مجموعهٔ قالبها را ببینید.
همچنین شما میتوانید بهصورت پیشنگرانه میزان سوءاستفادهٔ دریافتی را با دنبالنمودن این نکات برای اجرای یک گرهٔ خروج با کمینهٔ بهستوهآوری و اجرای یک سیاست خروج تقلیلیافته کاهش دهید.
شما ممکن است متوجه شوید که IP رلهٔ Tor شما برای دسترسی به برخی سرویسها یا وبسایتهای اینترنتی مسدودشده است.
این ممکن است صرفنظر از سیاست خروج شما اتفاق بیفتد، زیرا بهنظر میرسد که برخی از گروهها نمیدانند یا اهمیتی نمیدهند که Tor سیاستهای خروج دارد.
(اگر یک IP یدک دارید که برای فعالیتهای دیگر استفاده نمیشود، شاید در نظر داشته باشید که رلهٔ Tor خود را بر روی آن اجرا کنید.)
در کل توصیه میشود که از اتصال اینترنت خانهٔ خود برای تهیهٔ رلهٔ Tor استفاده نکنید.
گاهی اوقات افراد فرومایه از Tor برای ترول کانالهای IRC استفاده میکنند.
این سوء استفاده منجر به ممنوعیتهای موقت مخصوص IP («klines» در زبان IRC) میشود، زیرا اپراتورهای شبکه سعی میکنند ترول را از شبکهٔ خود دور نگه دارند.
این پاسخ نقصی اساسی را در مدل امنیتی IRC برجسته میکند:
آنها فرض میکنند که نشانیهای IP معادل با انسانها بوده و با ممنوع ساختن نشانی IP قادر به باز داشتن انسان هستند.
درواقع، اینگونه نیست — بسیاری از ترولهای اینچنینی بهطور معمول از میلیونها پروکسی باز و رایانههای در معرض خطر در اینترنت استفاده میکنند.
شبکههای IRC مشغول نبردی شکستخورده برای مسدود کردن همهٔ این گرهها هستند. یک صنعت خانگی از فهرستهای مسدودیت و ضدترولها بر اساس این مدل امنیتی معیوب (نه چندان متفاوت با صنعت آنتیویروس) شکل گرفته است.
شبکهٔ Tor در اینجا تنها قطرهای در اقیانوس است.
از سوی دیگر، از دیدگاه اپراتورهای سرور IRC، امنیت یک مسئلهٔ صفر یا صدی نیست.
با پاسخ سریع به اوباش مجازی یا هر حملهٔ اجتماعی دیگر، سناریوی حمله ممکن است بخشی از جذابیت خود را برای مهاجم از دست بدهد.
و اکثر نشانیهای IP فردی بر روی هر شبکهٔ IRC در هر زمان معین معادل با یک فرد است.
استثناها شامل دروازههای NAT است که ممکن است بهعنوان موارد خاص به آنها دسترسی تخصیص داده شود.
درحالیکه تلاش برای توقف استفاده از پروکسیهای باز یک نبرد شکستخورده است، اما بهطور کلی جلوگیری از دسترسی (k-lining) یک کاربر بدرفتار IRC تا زمانی که آن کاربر خسته شود و دست از این کار بردارد، یک نبرد شکستخورده نیست.
اما پیادهسازی سیستمهای اصالتسنجی در سطح برنامه پاسخ واقعی است تا به کاربران خوشرفتار اجازهٔ ورود داده شود و کاربران بدرفتار دور نگه داشته شوند.
این باید مبتنی بر برخی ویژگیهای انسان (مانند گذرواژهای که میدانند) باشد، نه ویژگیهایی از شیوهای که بستهها منتقل میشوند.
البته تمام شبکههای IRC سعی در ممنوع کردن گرههای Tor ندارند.
از این گذشته، تعداد زیادی از افراد از Tor to IRC در حریم خصوصی استفاده میکنند تا ارتباطهای مشروع را بدون گره زدن به هویت دنیای واقعی خود ادامه دهند.
هر شبکهٔ IRC باید بهصورت مستقل تصمیم بگیرد که آیا مسدود نمودن چند مورد دیگر از میلیونها IP که افراد بد میتوانند استفاده کنند، ارزش از دست دادن مشارکت کاربران خوشرفتار Tor را دارد.
اگر مسدود شدهاید، با اپراتورهای شبکه گفتگویی داشته باشید و مشکل را به آنها توضیح دهید.
آنها ممکن است اصلاً از وجود Tor باخبر نباشند، یا ممکن است آگاه نباشند که نام میزبانهایی را که از بین میبرند گرههای خروجی Tor هستند.
اگر مشکل را توضیح دهید، و آنها به این نتیجه برسند که Tor باید مسدود گردد، ممکن است بخواهید به شبکهای بروید که در آزادی بیان گشودهتر است.
شاید دعوت آنها به tor# در irc.oftc.net به آنها کمک کند که نشان دهیم همهٔ ما آدمهای بدی نیستیم.
سرانجام، اگر از یک شبکهٔ IRC باخبر شدید که بنظر میرسد در حال مسدود کردن Tor یا یک گرهٔ خروجی Tor است، لطفاً آن اطلاعات را روی ردیاب مسدودیت IRC Tor قرار دهید تا دیگران بتوانند آن را به اشتراک بگذارند.
حداقل یک شبکه IRC با آن صفحه مشورت میکند تا گرههای خروجی را که بهطور سهوی مسدود شدهاند، رفع انسداد کند.
اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر میرسد برخی از سازندگان افراطی فهرست مسدودیت فکر میکنند که همهٔ شبکههای مشابه Tor، شرور هستند — آنها سعی میکنند مدیران شبکه را در مورد مسائل مربوط به خطمشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.
اگر مدیران سرور شما تصمیم گرفتند از این فهرستهای مسدودیت برای نپذیرفتن ایمیلهای ورودی استفاده کنند، با آنها گفتگو کنید و در مورد Tor و خطمشیهای خروج آن توضیح دهید.
ما از شنیدن آن متاسفیم.
شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی معنا یابد.
اما در بسیاری از موارد، راهکارهای سادهتری برای حل مشکل شما وجود دارد که در عین حال به کاربران اجازهٔ دسترسی امن به وبسایت شما را میدهد.
اول، از خود بپرسید که آیا راهی برای تصمیمگیری در سطح برنامه برای جداسازی کاربران مشروع از بدل وجود دارد.
برای نمونه، شما ممکن است محدودههای معینی از وبسایت یا حق ویژهای مانند پست کردن را داشته باشید که تنها برای افرادی که ثبتنام نمودهاند در دسترس است.
ایجاد یک فهرست بهروز از نشانیهای Tor IP که اجازهٔ اتصال به سرویس شما را میدهند، آسان است، شما می توانید این تمایز را تنها برای کاربران Tor تنظیم کنید.
به این ترتیب می توانید دسترسی چندردهای داشته باشید و مجبور نباشید همه جنبههای سرویس خود را ممنوع کنید.
برای مثال، شبکهٔ Freenode IRC با یک گروه هماهنگ از سوءاستفادهکنندگان که به کانالها میپیوندند و به طور زیرکانهای مکالمه را کنترل میکنند، مشکل داشت.اما زمانی که آنها همهٔ کاربرانی را که از گرههای Tor میآمدند به عنوان «کاربران ناشناس» برچسبگذاری کردند، توانایی سوءاستفادهکنندگان را برای آمیختگی با جمع حذف کردند و سوءاستفادهکنندگان به استفاده از پروکسیهای باز و شبکههای ربات خود بازگشتند.
دوم، در نظر بگیرید که روزانه صدها هزار نفر از Tor برای محافظت از دادههای خود استفاده میکنند — برای مثال، برای محفاظت در برابر شرکتهای تبلیغاتی جمعآوری داده هنگامی که فعالیتهای عادی خود را انجام میدهند.
دیگران از Tor استفاده میکنند چون این تنها راه آنها برای عبور از فایروالهای محدودکنندهٔ محلی است.
هم اکنون برخی از کاربران Tor ممکن است بهطور قانونی به سرویس شما متصل شوند تا فعالیتهای معمول را انجام دهند.
شما باید تصمیم بگیرید که آیا ممنوعیت شبکهٔ Tor ارزش از دست دادن مشارکت این کاربران و همچنین کاربران مشروع بالقوهٔ آینده را دارد.
(اغلب افراد سنجهٔ خوبی از تعداد کاربران خوشخوی Tor در حال اتصال به سرویس خود ندارند — تا زمانی که یک مورد گستاخی وجود نداشته باشد، هرگز متوجه آنها نمیشوید.)
در این مقطع، شما باید از خود بپرسید که در مورد سایر سرویسهایی که بسیاری از کاربران را پشت تعداد کمی نشانی IP جمع میکنند، چه میکنید.
Tor از این نظر تفاوت چندانی با AOL ندارد.
در آخر، لطفاً به یاد داشته باشید که رلههای Tor دارای سیاستهای خروج فردی هستند.
بسیاری از رلههای Tor به هیچ وجه به اتصالات خارجشونده اجازهٔ عبور نمیدهند.
بسیاری از رلههایی که برخی اتصالات خارجشونده اجازهٔ عبور میدهند ممکن است هماکنون به اتصالها به سرویس شما اجازهٔ عبور ندهند.
هنگامی که قصد ممنوعنمودن گرهها را دارید، باید سیاستهای خروج را تجزیه کنید و تنها مواردی را که اجازهٔ این اتصالها را میدهند مسدود کنید؛ و باید در نظر داشته باشید که سیاستهای خروج می توانند تغییر کنند (و نیز فهرست کلی گرهها در شبکه).
اگر شما خواهان انجام این کار هستید، ما یک فهرست از رلههای خروج Tor یا یک فهرست مبتنی بر DNS که میتوانید پرسمان کنید فراهم نمودهایم.
(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سوءاستفاده، محدودهای از نشانیهای IP را مسدود میکنند، اما برخی به این خاطر که خواستار مجوز دسترسی به سیستمهای خود تنها با استفاده از Tor هستند، در مورد اجازه به رلههای خروج Tor نیز پرسیدهاند.
این کدنوشتهها برای فهرست مجاز نیز قابلاستفاده هستند.)
توسعهدهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند.
همان محافظتهایی که افراد بد را از شکستن ناشناسی Tor باز میدارد، ما را نیز از دانستن آنچه در حال وقوع است باز میدارد.
برخی طرفداران پیشنهاد کردهاند که ما Tor را با یک در پشتی بازطراحی کنیم.
این ایده دو مشکل دارد.
اول، از نظر فنی سیستم را بسیار ضعیف میکند.
داشتن یک راه مرکزی برای پیوند کاربران به فعالیتهای آنها، حفرهای برای همهٔ انواع مهاجمان است؛ و سازوکارهای سیاست لازم برای اطمینان از رسیدگی درست به این مسئولیت عظیم و حلنشده است.
دوم، افراد بد در هر صورت گرفتار این موضوع نمیشوند، زیرا آنان از ابزارهای دیگری برای اطمینان از ناشناسی خود استفاده میکنند (سرقت هویت، به خطر انداختن رایانهها و استفاده از آنها به عنوان نقاط جهش و غیره).
این درنهایت بدین معناست که محافظت از خود در برابر خطرات و مشکلهای امنیتی که میتواند از هرکجا بیاید مسئولیت مالکان وبسایت است.
این تنها پذیرفتن بخشی از هزینهٔ لازم برای استفاده از مزایای اینترنت است.
شما باید آمادهٔ امنسازی خود در برابر عناصر بد از هرکجا که ممکن است بیایند، باشید.
ردیابی و نظارت مضاعف راه پیشگیری از سوءاستفاده نیست.
اما به یاد داشته باشید که این بهمعنی آسیبناپذیری Tor نیست.
شگردهای مرسوم پلیسی همچنان می توانند در برابر Tor مؤثر باشند، مانند بررسی ابزار، انگیزه و فرصت، مصاحبه با مظنونان، تحلیل و بررسی شیوهٔ نگارش، تحلیل و بررسی فنی خود محتوا، عملیات sting، ضربههای صفحهکلید و دیگر تحقیقات فیزیکی.
پروژهٔ Tor همچنین از همکاری با همهٔ افراد از جمله گروههای اجرای قانون برای آموزش نحوهٔ استفاده از نرم افزار Tor برای انجام ایمن تحقیقات یا فعالیتهای ناشناس بهصورت آنلاین خرسند است.
پروژهٔ Tor توانایی میزبانی، کنترل، کشف مالک یا موقعیت یک نشانی onion. را ندارد.
نشانی onion. یک نشانی از یک سرویس پیازی است.
نامی که با onion. پایان مییابد یک توصیفگر سرویس پیازی است.
این نامی است که بهطور خودکار تولید شده و میتواند روی هر رله یا کلاینت Tor در هر جایی از اینترنت قرار گیرد.
سرویسهای پیازی برای محافظت از هم کاربر و هم ارائهدهندهٔ سرویس در برابر آشکار شدن اینکه چه کسی هستند و از کجا هستند طراحی شدهاند.
طراحی سرویسهای پیازی به این معناست که مالک و موقعیت وبسایت onion. حتی از ما نیز پنهان است.
اما به یاد داشته باشید که این بدین معنی نیست که سرویسهای پیازی آسیبناپذیر هستند.
شگردهای پلیسی مرسوم همچنان میتواند در برابر آنها بسیار مؤثر باشد، مانند مصاحبه با مظنونها، تجزیه و تحلیل شیوهٔ نگارش، تجزیه و تحلیل فنی خود محتوا، عملیات استینگ، ضربات صفحهکلید و دیگر تحقیقات فیزیکی.
اگر شکایتی دربارهٔ موارد کودکآزاری دارید، ممکن است بخواهید آن را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش دهید که به عنوان یک نقطهٔ هماهنگی ملی برای بررسی پورنوگرافی کودکان عمل میکند: http://www.missingkids.com/.
ما لینکهایی را که شما گزارش میدهید مشاهده نمیکنیم.
ما سوءاستفاده را جدی میگیریم.
فعالان و مجریان قانون از Tor برای رسیدگی به سوءاستفاده و کمک به بازماندگان استفاده میکنند.
ما با آنها کار میکنیم تا به آنها کمک کنیم که نحوهٔ یاریرسانی Tor به کارشان را بفهمند.
در برخی موارد اشتباههای فنّاورانهای انجام میشود و ما به اصلاح آنها کمک میکنیم.
چون برخی افرادی که در انجمنهای بازماندگان هستند ننگ را بهجای دلسوزی میپذیرند، طلب حمایت از قربانیان نیازمند فناوری حفظ حریم خصوصی است.
امتناع ما از ایجاد درهای پشتی و سانسور در Tor بهدلیل عدم نگرانی نیست.
ما از تضعیف Tor امتناع میکنیم، زیرا به تلاشها برای مبارزه با کودکآزاری و قاچاق انسان در دنیای فیزیکی آسیب میرساند، درحالیکه فضاهای امن را برای قربانیان برخط حذف میکند.
در همین حال، مجرمان همچنان به باتنتها، تلفنهای سرقتشده، حسابهای میزبانی هکشده، سیستم پستی، پیکها، مقامات فاسد و هر فناوری دیگری که برای تجارت محتوا ظاهر میشود، دسترسی خواهند داشت.
آنها اولین پذیرندگان فناوری هستند.
در مقابل این، برای سیاستگذاران خطرناک است که تصور کنند مسدودکردن و فیلترکردن کافی است.
ما بیشتر برای کمک به تلاشها جهت توقف و پیشگیری از کودکآزاری علاقهمندیم تا اینکه به سیاستمداران کمک کنیم که با پنهان نمودن آن، امتیازهایی را از انتخابکنندگان کسب کنند.
نقش فساد بهطور خاص موجب تصدیع خاطر است؛ این گزارش سازمان ملل را بر نقش فساد در قاچاق افراد ببینید.
در نهایت، حائز اهمیت است که جهانی را که کودکان در آینده با آن روبرو خواهند شد هنگامی که سیاستی را به نام آنها اجرا میکنیم، در نظر بگیریم.
آیا اگر در بزرگسالی قادر به ابراز عقاید خود بدون خطر نباشند، از ما تشکر خواهند کرد؟
اگر آنها در تلاش برای افشای ناکامی دولت در محافظت از کودکان دیگر باشند، چه؟
ما صرفاً توسعهدهنده هستیم.
ما می توانیم به سؤالات فنی پاسخ دهیم، ولی ما افراد مناسب برای پاسخ دادن به سؤالات یا نگرانیهای حقوقی نیستیم.
لطفاً نگاهی به سؤالات متداول حقوقی Tor بیاندازید، و در صورتی که سؤالات حقوقی بیشتری دارید مستقیماً با EFF تماس بگیرید.