2864568fca401e38ecbc2dd6936f018701d9a454
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Abuse FAQ" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) 
14) 
15) <!-- PUT CONTENT AFTER THIS TAG -->
16) <h2>Часто задаваемые вопросы (FAQ) по злоупотреблению сетью Tor</h2>
17) 
18) <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20) <h3>Вопросы</h3>
21) <ul>
22) <li><a href="<page faq-abuse>#WhatAboutCriminals">Не помогает ли Tor
23) преступникам осуществлять их коварные планы?</a></li>
24) <li><a href="<page faq-abuse>#DDoS">Что на счет распределённой атаки типа "отказ
25) в обслуживании" (DDos)?</a></li>
26) <li><a href="<page faq-abuse>#WhatAboutSpammers">Что по поводу спамеров?</a></li>
27) <li><a href="<page faq-abuse>#HowMuchAbuse">Часто ли Tor используется
28) злоумышленниками?</a></li>
29) <li><a href="<page faq-abuse>#TypicalAbuses">Итак, чего мне ожидать, если я
30) предоставляю выводной узел?</a></li>
31) <li><a href="<page faq-abuse>#IrcBans">Сервис Tor запрещен в IRC сети, которую я
32) хочу использовать.</a></li>
33) <li><a href="<page faq-abuse>#SMTPBans">Ваши узлы заблокированы почтовым
34) сервером, который я хочу использовать.</a></li>
35) <li><a href="<page faq-abuse>#Bans">Я хочу заблокировать сеть Tor на моем
36) сервисе.</a></li>
37) <li><a href="<page faq-abuse>#TracingUsers">У меня есть неопровержимый довод для
38) вычисления пользователя Tor. Вы можете помочь?</a></li>
39) <li><a href="<page faq-abuse>#RemoveContent">Я хочу удалить часть содержимого с
40) адреса .onion.</a></li>
41) <li><a href="<page faq-abuse>#LegalQuestions">У меня есть правовые вопросы
42) относительно злоупотреблений сервисом Tor.</a></li>
43) </ul>
44) </div>
45) 
46) <!-- END SIDEBAR -->
47) <hr /> <a id="WhatAboutCriminals"></a>
48) <h3><a class="anchor" href="#WhatAboutCriminals">Не помогает ли Tor преступникам
49) осуществлять их коварные планы?</a></h3>
50) 
51) <p>У преступников уже есть множество возможностей. Так как они хотят нарушить
52) закон, у них уже есть множество доступных возможностей, которые по уровню
53) обеспечиваемой конфиденциальности <em>превосходят<em> Tor. Они могут
54) воровать сотовые телефоны, использовать их, а затем – выкидывать в канаву;
55) они могут взламывать компьютеры, расположенные в Корее или Бразилии, и
56) использовать их для осуществления вредоносной деятельности; они могут
57) использовать шпионское программное обеспечение, вирусы и другие методы,
58) позволяющие получить контроль над буквально миллионами Windows компьютеров в
59) мире. </p>
60) 
61) <p>Проект Tor нацелен на предоставление защиты обычным людям, которые хотят
62) следовать букве закона. Сейчас конфиденциальность есть только у
63) преступников, и нам необходимо это исправить. </p>
64) 
65) <p>Некоторые защитники анонимности объясняют, что это просто компромисс –
66) допустить плохое использование для того, чтобы дать возможность хорошим
67) людям обеспечить свою конфиденциальность – но этот вопрос гораздо
68) серьезней. Преступники и другие плохие люди мотивированы изучать способы
69) получения хорошей анонимности, и у многих из них есть возможность за это
70) хорошо заплатить. Факт наличия возможности воровать и пользоваться
71) идентификационной информацией невинных жертв (чтобы замести следы) делает
72) это еще проще. С другой стороны, хорошие люди чаще всего лишены времени или
73) денег на изучение вопросов обеспечения конфиденциальности в сети
74) Интернет. Это наихудшая из возможных ситуаций. </p>
75) 
76) <p>Таким образом, да, преступники теоретически могут пользоваться Tor, но у них
77) уже есть более серьезные инструменты. И вряд ли закрытие сети Tor в мире
78) помешает преступникам делать их грязные дела. В то же время Tor и другие
79) инструменты обеспечения конфиденциальности могут <em>бороться<em> и
80) идентифицировать воров, физические преступления, такие как сталкинг и т.д. </p>
81) 
82) 
83) 
84) <!--
85) <a id="Pervasive">
86) </a>
87) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
88) Tor, won't civilization collapse?</a></h3>
89) -->
90) <a id="DDoS"></a>
91) <h3><a class="anchor" href="#DDoS">Что на счет распределённой атаки типа «отказ
92) в обслуживании» (DDos)?</a></h3>
93) 
94) <p>Распределенные атаки типа «отказ в обслуживании» (DDoS), как правило,
95) основываются на наличии группы, состоящей из тысяч компьютеров, каждый из
96) которых отсылает потоки трафика жертве. Учитывая, что целью при этом
97) является перегрузка полосы пропускания жертвы, отправляют они обычно пакеты
98) UDP, так как они не требуют квитирования установления связи или координации. </p>
99) 
100) <p>Но по той причине, что Tor пропускает только корректно сформированные TCP
101) потоки, а не все IP пакеты, вы не можете отправлять UDP пакеты через
102) Tor. (Вы также не можете осуществлять специализированные формы этих атак,
103) такие как, например, SYN флудинг.) Таким образом, обычные DDoS атаки
104) невозможно осуществлять через Tor. Сеть Tor, помимо прочего, не позволяет
105) осуществлять атаки с ускорением полосы пропускания по отношению к внешним
106) сайтам: вам придется отправлять байт за байтом, которые сеть Tor затем
107) перешлет к пункту назначения. Поэтому, обобщив, можно сказать, что
108) атакующие, обладающие достаточной полосой пропускания для запуска
109) эффективных DDoS атак, могут легко осуществлять их без сети Tor. </p>
110) 
111) <a id="WhatAboutSpammers"></a>
112) <h3><a class="anchor" href="#WhatAboutSpammers">Что по поводу спамеров?</a></h3>
113) 
114) <p>Во-первых, правила выводных узлов Tor установленные по умолчанию запрещают
115) отправку трафика через 25 порт (SMTP). Таким образом, отправка спам писем
116) через Tor не будет работать по умолчанию. Возможно, что некоторые операторы
117) ретрансляторов разрешат отправку через 25 порт на их собственных выводных
118) узлах. В этом случае этот компьютер разрешит отправку исходящей почты, но
119) такие пользователи могут с таким же успехом установить и открытый почтовый
120) ретранслятор, независимый от сети Tor. Короче говоря, сеть Tor не подходит
121) для спама, потому как почти все ретрансляторы Tor настроены на запрет
122) отправки исходящей почты. </p>
123) 
124) <p>Естественно запретом на отправку писем все не ограничивается. Спамеры могут
125) использовать сеть Tor чтобы: подключаться к открытым HTTP прокси-серверам (а
126) уже оттуда к серверам SMTP); подключаться к плохо написанным почтовым
127) скриптам общего шлюзового интерфейса (Common Gateway Interface - CGI) и
128) контролировать их ботнеты, для того, чтобы тайно обмениваться информацией с
129) армиями компьютеров рассылающих спам.
130) </p>
131) 
132) <p>
133) Печально, но факт, что спамеры отлично справлялись со своей работой и до
134) появления сервиса Tor. Также помните, что многие из более хитрых механизмов
135) коммуникации (такие как поддельные пакеты UDP) не могут быть использованы
136) через Tor, так как сеть пропускает только корректно сформулированные TCP
137) подключения.
138) </p>
139) 
140) <a id="ExitPolicies"></a>
141) <h3><a class="anchor" href="#ExitPolicies">Как работают правила выводных узлов
142) Tor?</a></h3>
143) 
144) <p>
145) <a href="<page faq>#ExitPolicies">Тема перенесена в новый список часто
146) задаваемых вопросов (FAQ) по использованию Tor</a>
147) </p>
148) 
149) <a id="HowMuchAbuse"></a>
150) <h3><a class="anchor" href="#HowMuchAbuse">Часто ли Tor используется
151) злоумышленниками?</a></h3>
152) 
153) <p>Говоря в целом, можно сказать, что не часто. Мы предоставляем сервис уже с
154) октября 2003 года, а жалоб было всего несколько. Конечно же, как и все
155) остальные ориентированные на предоставление конфиденциальности сети в
156) Интернете, мы притягиваем свою долю болванов. Выводные правила Tor помогают
157) разделять роль "желания внести свой вклад в развитие ресурсов сети" от роли
158) "желания иметь дело с жалобами" так что мы надеемся, что наша сеть более
159) устойчива чем прошлые попытки на сети анонимности. </p>
160) 
161) <p>Так как сеть Tor насчитывает также <a href="<page overview>">множество
162) хороших пользователей</a>, мы чувствуем, что сейчас дела по поддержанию
163) баланса идут неплохо. </p>
164) 
165) <a id="TypicalAbuses"></a>
166) <h3><a class="anchor" href="#TypicalAbuses">Итак, чего мне ожидать, если я
167) предоставляю выводной узел?</a></h3>
168) 
169) <p>Если вы предоставляете Tor узел, разрешающий внешние подключения (в
170) соответствии с правилами вывода, установленными по умолчанию), то можно с
171) уверенностью сказать, что вы время от времени будете получать жалобы. Они
172) могут поступать в различных формах, например: </p>
173) <ul>
174) <li>Кто-то подключается к службе Hotmail и отсылает в компанию шантажирующие
175) письма. Служба ФБР отсылает вам вежливое письмо, вы объясняете им, что
176) предоставляете ретранслятор Tor, они говорят "а, ну ладно" и оставляют вас в
177) покое. [Порт 80]</li>
178) <li>Кто-то хочет «убить» ваш узел, подключается к сервису группы Google и
179) рассылает спам на портале Usenet, после чего отсылает жалобное письмо вашему
180) Интернет провайдеру, в котором рассказывает, как вы разрушаете мир. [Порт
181) 80]</li>
182) <li>Кто-то подключается к сети IRC и выводит всех своим поведением. Ваш Интернет
183) сервис провайдер получает вежливое письмо, в котором говорится, что ваш
184) компьютер был взломан; и/или ваш компьютер подвергается DDoS атаке. [Порт
185) 6667]</li>
186) <li>Кто-то использует сервис Tor, чтобы скачать фильм Вина Дизеля и ваш Интернет
187) сервис провайдер получает сообщение о нарушении DMCA (Закон о защите
188) авторских прав в сфере цифровой информации в новом тысячелетии). Обратите
189) внимание на <a href="<page eff/tor-dmca-response>">шаблон ответов на
190) подобные запросы</a>, которые объясняют, почему ваш Интернет сервис
191) провайдер, скорее всего, проигнорирует такое сообщение без ущерба для
192) себя. [Случайные порты]</li>
193) </ul>
194) 
195) <p>Вы также можете обнаружить, что для IP адреса вашего узла Tor доступ к
196) некоторым сайтам/сервисам заблокирован. Это может случиться, несмотря на
197) используемые вами правила вывода, потому что некоторым группам людей дела
198) нет до того, есть ли у сервиса Tor подобные правила или нет. (Если у вас
199) есть запасной IP адрес, не используемый для другой деятельности, вам стоит
200) сделать так, чтобы ретранслятор Tor работал через него). Для этого есть
201) несколько причин. Например, </p>
202) 
203) <ul>
204) <li>Открытая энциклопедия Wikipedia запретила редактирование своего содержимого
205) с IP адресов множества ретрансляторов Tor (читать пока можно) по той
206) причине, что в нескольких случаях анонимные  и не очень умные люди
207) дурачились с её страницами. Мы ведем переговоры с сотрудниками Wikipedia о
208) том, как они могут контролировать неправильное использование, обеспечивая
209) доступ анонимным участникам, которые зачастую имеют свежие новости или
210) внутреннюю информацию по теме, но не хотят раскрывать свою личность при
211) публикации (либо не хотят показывать местным властям, что они подключаются к
212) Wikipedia). Это также относится к сервису Slashdot.</li>
213) 
214) <li>Служба SORBS также вносит IP адреса некоторых ретрансляторов Tor в черные
215) списки электронной почты. Причиной тому является пассивное определение
216) подключения вашего ретранслятора к определенным IRC сетям, из чего они
217) заключают, что ваш ретранслятор может заниматься спамом. Мы пытались
218) работать с ними и объяснить, что не все программное обеспечение работает
219) так, но в итоге сдались. Мы рекомендуем вам избегать их, и <a
220) href="http://paulgraham.com/spamhausblacklist.html">научить ваших друзей
221) (если они пользуются этой службой) избегать вводящих в заблуждение черных
222) списков</a>.</li>
223) 
224) </ul>
225) 
226) <a id="IrcBans"></a>
227) <h3><a class="anchor" href="#IrcBans">Сервис Tor запрещен в IRC сети, которую я
228) хочу использовать.</a></h3>
229) 
230) <p>Иногда болваны пользуются сервисом Tor, чтобы пакостить в IRC каналах. Такое
231) использование сервиса заканчивается IP-специфичным временным блокированием
232) (на IRC языке называемым "klines"), так как операторы сети пытаются закрыть
233) троллям доступ к своей сети. </p>
234) 
235) <p>Такая реакция подчеркивает фундаментальный изъян модели безопасности IRC:
236) они полагают, что за IP-адресами стоят реальные люди и что путем
237) блокирования IP-адресов они могут заблокировать людей. В реальности это не
238) так — большинство троллей регулярно пользуются буквально миллионом открытых
239) прокси-серверов и взломанных компьютеров, доступных посредством сети
240) Интернет. Сети IRC ведут обреченную на поражение борьбу, пытаясь блокировать
241) все такие узлы, а на базе дефектной модели обеспечения безопасности
242) (примерно также как и индустрия антивирусов) появилась вся эта кустарная
243) промышленность черных списков и антитроллей. В сложившейся ситуации сеть Tor
244) – это капля в море. </p>
245) 
246) <p>С другой стороны, с точки зрения операторов IRC серверов, безопасность – это
247) не процесс «все или ничего». Путем быстрого реагирования на атаки троллей и
248) другие социальные атаки их сценарий можно сделать менее привлекательным для
249) атакующего субъекта. К тому же в большинстве случаев IP-адреса все же
250) совпадают с отдельными людьми, в любой имеющейся IRC сети и в любой момент
251) времени. К исключениям относятся, помимо прочего, и шлюзы NAT (национальных
252) точек подключения), которые в особых случаях могут быть перераспределены. В
253) то время как сама битва за прекращение использования открытых
254) прокси-серверов обречена на поражение, бороться с отдельными неадекватными
255) пользователями IRC сетей удается. В конце концов, таким пользователям
256) надоедает и они уходят. </p>
257) 
258) <p>Но на самом деле решением было бы внедрение систем аутентификации уровня
259) приложений, которые бы впускали адекватных и блокировали неадекватных
260) пользователей. Такие системы должны основываться на своего рода
261) собственности человека (такой как известный только ей/ему пароль), а не на
262) характеристиках пути, по которому передаются пакеты информации. </p>
263) 
264) <p>Конечно же, не все IRC сети пытаются блокировать узлы Tor. В конце концов,
265) только небольшое количество людей используют сеть Tor для конфиденциального
266) общения через IRC с тем, чтобы осуществлять легитимные коммуникации без
267) раскрытия своей личной информации. Каждая IRC сеть должна самостоятельно
268) решить, стоит ли блокирование нескольких миллионов IP-адресов, которые
269) теоретически могут быть использованы плохими людьми, потери вклада от
270) адекватных пользователей сети Tor. </p>
271) 
272) <p>Если вас блокируют, свяжитесь с операторами сети и объясните им свою
273) ситуацию. Они, возможно, вообще понятия не имеют о существовании сети Tor,
274) или не осведомлены о том, что блокируемые ими имена хостов являются
275) выводными узлами сети Tor. Если вы объясните проблему, и они решат, что Tor
276) должен быть заблокирован, вам, возможно, стоит перейти на другую сеть,
277) которая более открыта для свободной речи. Возможно, также стоит пригласить
278) операторов на #tor на irc.oftc.net и они, в конце концов, поймут, что не все
279) мы являемся исчадьем ада. </p>
280) 
281) <p>В заключении, если вы узнали о IRC сети, которая блокирует Tor, или
282) отдельный выводной узел нашей сети, пожалуйста, поместите эту информацию в
283) <a
284) href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">систему
285) отслеживания IRC блокировки</a> с тем, чтобы ей могли воспользоваться
286) другие. Хотя бы одна IRC сеть в итоге разблокирует выводные узлы, признав,
287) что блокирование было ошибочным. </p>
288) 
289) <a id="SMTPBans"></a>
290) <h3><a class="anchor" href="#SMTPBans">Ваши узлы заблокированы почтовым
291) сервером, который я хочу использовать.</a></h3>
292) 
293) <p>Несмотря на то, что <a href="#WhatAboutSpammers">сеть Tor не предназначена
294) для спаминга</a>, некоторые особо усердные составители черных списков, по
295) всей видимости, считают, что все открытые сети аналогичные Tor являются злом
296) — они пытаются оказывать давление на администраторов сетей в вопросах
297) правил, сервисов и маршрутизации, а затем требуют у жертв выкуп. </p>
298) 
299) <p>Если администраторы вашего сервера решили воспользоваться такими черными
300) списками и запретить входящую почту, вам стоит с ними связаться и рассказать
301) о проекте Tor и о выводных правилах нашей сети. </p>
302) 
303) <a id="Bans"></a>
304) <h3><a class="anchor" href="#Bans">Я хочу заблокировать сеть Tor на моем
305) сервисе.</a></h3>
306) 
307) <p>Нам очень жаль об этом слышать. Есть некоторые ситуации, в которых вполне
308) логично блокировать доступ анонимных пользователей к сервису сети
309) Интернет. Но во многих случаях есть более простые решения вашей проблемы,
310) которые позволят пользователям безопасно подключаться к вашему веб сайту.</p>
311) 
312) <p>В первую очередь спросите себя, есть ли в вашем конкретном случае
313) возможность внедрения механизма определения адекватности
314) пользователей. Например, вы можете разделить сайт на несколько «территорий»
315) или распределить конкретные привилегии, такие как возможность оставлять
316) сообщения/комментарии, доступные только для зарегистрированных
317) пользователей. Можно легко создать постоянно обновляемый список IP-адресов
318) узлов Tor, которые разрешают подключение к вашему сервису, таким образом, вы
319) могли бы настроить распознавание пользователей сети Tor на вашем сервисе. В
320) этом случае вы можете иметь многоуровневый доступ, не блокируя каждый
321) отдельный аспект вашего сервиса. </p>
322) 
323) <p>Например, <a href="http://freenode.net/policy.shtml#tor">IRC сеть
324) Freenode</a> испытывала трудности с координированной группой хакеров,
325) которые подключались к каналу и скрыто овладевали разговором; но когда они
326) пометили всех пользователей, подключавшихся через узлы Tor, как "анонимных
327) пользователей", исключая возможность хакеров затеряться в толпе, хакеры
328) вернулись к использованию своих открытых прокси-серверов и бот сетей. </p>
329) 
330) <p>Во-вторых, учтите, что сервисом Tor только из соображений сохранения
331) конфиденциальности информации ежедневно пользуются сотни тысяч людей —
332) например, для защиты от сбора данных рекламными компаниями при совершении
333) совершенно обычных повседневных операций. Другие используют Tor, как
334) единственный их способ обойти локальные ограничивающие брандмауэры. Многие
335) пользователи сети Tor подключаются к вашему сервису для выполнения
336) совершенно нормальных действий. Вам нужно определиться стоит ли блокирование
337) нескольких миллионов IP-адресов, которые теоретически могут быть
338) использованы плохими людьми, потери вклада от адекватных пользователей сети
339) Tor, которые являются настоящими либо потенциальными пользователями вашего
340) ресурса. (Зачастую люди не могут адекватно определить, как много вежливых
341) пользователей сети Tor подключаются к их сервису — вы никогда их не
342) заметите, пока среди них не появляются невежливые.)</p>
343) 
344) <p>Вам также стоит спросить себя, как вы будете поступать по отношению к другим
345) сервисам, которые позволяют множеству пользователей работать через несколько
346) IP-адресов. Сеть Tor в этом смысле не сильно отличается от AOL (America
347) On-Line).</p>
348) 
349) <p>В заключении, пожалуйста, помните, что узлы Tor имеют <a href="<page
350) faq>#ExitPolicies">индивидуальные правила вывода</a>. Многие из них вообще
351) не допускают внешних соединений. Многие из тех, которые разрешают некоторые
352) внешние соединения возможно уже запретили доступ к вашему сервису. Если вы
353) начинаете блокировать узлы, вам стоит проанализировать правила вывода
354) ретрансляторов Tor и блокировать только те из них, которые разрешают
355) соединения с вашим сервисом; при этом необходимо обратить внимание на тот
356) факт, что правила вывода отдельных узлов могут меняться (так же как и общий
357) список узлов сети).</p>
358) 
359) <p>Если вы действительно хотите заблокировать доступ к вашему сервису через
360) узлы Tor, мы готовы предоставить вам <a
361) href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">список
362) выводных узлов Tor</a> или <a href="<page tordnsel/index>">список,
363) основанный на DNS запросах</a>.
364) </p>
365) 
366) <p>
367) (Некоторые системные администраторы блокируют диапазоны IP-адресов в связи с
368) официальным предписанием или в ответ на определенную модель
369) злоупотребления. При этом многие из них также запрашивают информацию о
370) выводных узлах Tor для составления белых списков с тем, чтобы разрешить
371) доступ к своей системе только пользователям Tor. Эти документы также полезны
372) для составления белых списков.)
373) </p>
374) 
375) <a id="TracingUsers"></a>
376) <h3><a class="anchor" href="#TracingUsers">У меня есть неопровержимый довод для
377) вычисления пользователя Tor. Вы можете помочь?</a></h3>
378) 
379) <p>
380) Нет ничего, что могли бы сделать разработчики Tor для отслеживания
381) пользователей сервиса. Та же защита, которая не дает посторонним людям
382) взломать анонимность сети Tor, не дает нам возможность отслеживать
383) пользователей сети.
384) </p>
385) 
386) <p>
387) Некоторые фанаты предлагали, чтобы мы модифицировали Tor и встроили в наше
388) программное обеспечение так называемый <a href="<page faq>#Backdoor">«черных
389) ход»</a>. Есть две большие проблемы, которые связаны с реализацией этой
390) идеи. Во-первых, это слишком ослабит систему в техническом
391) плане. Централизованные системы с одним путем связи пользователей с их
392) действиями имеют дыры в защите, которые могут использоваться для различного
393) рода атак; более того, необходимы механизмы управления, обеспечивающие
394) должную надежность работы такой системы, создать которые очень
395) сложно. Во-вторых, мошенников <a href="#WhatAboutCriminals">таким способом
396) поймать все равно не удастся</a>, так как они станут использовать другие
397) средства обеспечения своей анонимности («кража личности», взлом компьютеров
398) и использование их как связных узлов и т.д.).
399) </p>
400) 
401) <p>
402) Но помните, это не означает, что сеть Tor является неуязвимой. Традиционные
403) полицейские методы все же могут быть очень эффективны против сервиса Tor, к
404) ним, например, относятся интервьюирование подозреваемых, надзор,
405) установление клавиатурных жучков, анализ, провокации и другие физические
406) расследования.
407) </p>
408) 
409) <a id="RemoveContent"></a>
410) <h3><a class="anchor" href="#RemoveContent">Я хочу удалить часть содержимого с
411) адреса .onion.</a></h3>
412) <p>Проект Tor не хостит, не контролирует и не имеет возможности обнаружения
413) владельцев или местоположения адреса .onion. Адрес .onion является адресом
414) <a href="<page docs/tor-hidden-service>">скрытого сервиса</a>. Если вы
415) видите имя веб сайта, заканчивающееся на .onion – это дескриптор скрытого
416) сервиса. Это автоматически генерируемое имя, которое может располагаться на
417) любом ретрансляторе Tor или клиентском компьютере, подключенном к сети
418) Интернет по всему миру. Скрытые сервисы разработаны для защиты, как
419) пользователей, так и сервис провайдеров от раскрытия информации о том, кто
420) они и откуда. Модель скрытых сервисов разработана так, что информация о
421) владельцах .onion сайтов и их местоположении скрыта даже от нас.</p>
422) <p>Но помните, это не означает, что скрытые сервисы являются
423) неуязвимыми. Традиционные полицейские методы все же могут быть очень
424) эффективны, к ним, например, относятся интервьюирование подозреваемых,
425) надзор, установление клавиатурных жучков, анализ, провокации и другие
426) физические расследования.</p>
427) 
428) <a id="LegalQuestions"></a>
429) <h3><a class="anchor" href="#LegalQuestions">У меня есть правовые вопросы
430) относительно злоупотреблений сервисом Tor.</a></h3>
431) 
432) <p>Мы – только разработчики. Мы можем ответить на технические вопросы, но мы не
433) те, кто может говорить о правовых вопросах или аспектах. </p>
434) 
435) <p>Пожалуйста, обратите внимание на <a href="<page eff/tor-legal-faq>">Список
436) правовых вопросов, касающихся деятельности Tor (Tor Legal FAQ)</a>, и
437) свяжитесь с EFF (Electronic Frontier Foundation) напрямую в случае, если у
438) вас возникли дополнительные правовые вопросы. </p>
439) 
440)   </div>
441) 
442)