Swedish pages and revisions...
Nick Mathewson authored 17 years ago
|
6)
7) <div class="main-column">
8)
9) <!-- PUT CONTENT AFTER THIS TAG -->
10)
11) <h2>Vanliga frågor om missbruk för Tor Serveroperatörer</h2>
12) <hr />
13)
14) <a id="WhatAboutCriminals"></a>
15) <h3><a class="anchor" href="#WhatAboutCriminals">Låter inte Tor kriminella personer göra dåliga saker?</a></h3>
16)
17) <p>Kriminella kan redan göra dåliga saker. Eftersom de är beredda att bryta lagar
18) har de redan massor med möjligheter som ger
19) <em>bättre</em> anonymitet än Tor erbjuder. De kan stjäla mobiltelefoner,
20) använda dem, och slänga dem; de kan bryta sig in i datorer
21) i Korea eller Brasilien och använda dem för att starta olagliga aktiviteter;
22) de kan använda spyware, virus, och andra tekniker för att ta kontroll av
23) bokstavligen miljoner Windowsmaskiner jorden runt. </p>
24)
25) <p>Tor vill erbjuda skydd för vanliga människor som vill följa lagen.
26) Nu har bara kriminella det skyddet och vi behöver ordna det. </p>
27)
28) <p>En del förespråkare för anonymitet säger att det är en avvägning —
29) att acceptera den dåliga användingen för den bra — men det är mer
30) än så.
31) Kriminella och andra dåliga människor har motivation att lära sig hur de kan
32) få god anonymitet, och många har motivation att betala bra för att få det.
33) Att kunna stjäla och använda identitieter från oskyldiga offer
34) (identitetsstöld) gör det ännu lättare. Vanliga människor å andra sidan
35) har inte tid eller pengar för att kunna ta reda på hur de ska kunna skydda
36) sitt privatliv på nätet. Detta är den sämsta av alla världar. </p>
37)
38) <p>Visst kriminella skulle i teorin kunna använda Tor men de har redan bättre
39) alternativ och det är osannolikt att to bort Tor skulle stoppa dem från
40) att göra sina dåliga gärningar. Å andra sidan, Tor och andra åtgärder för att skydda
41) privatlivet kan <em>försvåra</em> identitetstölder, fysiska brott som förföljelser osv </p>
42)
43) <!--
44) <a id="Pervasive"></a>
45) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
46) Tor, won't civilization collapse?</a></h3>
47) -->
48)
49) <a id="DDoS"></a>
50) <h3><a class="anchor" href="#DDoS">Om DDoS-attacker (Distributed Denial of Service)</a></h3>
51)
52) <p>Distributed denial of service (DDoS) attacker grundar sig oftast på att ha
53) tusentals datorer som alla skickar stora mängder trafik till ett offer. Eftersom
54) målet är att överansträng offrets bandbredd skickas oftast UDP-paket
55) eftersom de inte behöver handskakning eller koordination. </p>
56)
57) <p>Men eftersom Tor bara skickar korrekt formaterad TCP-strömmar, inte alla
58) IP-paket, kan du inte skicka UDP-paket över Tor. (Du kan inte göra
59) varianter på den typen av attacker som SYN-flooding heller.) Så vanliga
60) DDoS attacker kan inte göras över Tor. Tor tillåter inte heller attacker med
61) bandbreddsförstärkning mot externa siter: du måste skicka in en byte för varje
62) byte som Tor-nätverket ska skickar till din destination. Så generellt,
63) personer som kontrollerar tillräckligt med bandbredd för att göra en effektiv
64) DDoS-attack klarar sig lika bra utan Tor. </p>
65)
66) <a id="WhatAboutSpammers"></a>
67) <h3><a class="anchor" href="#WhatAboutSpammers">Spammare ? </a></h3>
68)
69) <p>Först och främst, Tor:s default exit policy avvisar all utgående trafik på
70) port 25 (SMTP). Så att att skicka spam genom Tor kommer inte att fungera automatiskt.
71) Det är möjlig att en del serveroperatörer kommer att slå på port 25
72) på deras speciella exit nod, i så fall kommer den datorn att tillåta
73) utgående epost; men den personen kunde bara sätta upp ett mailrelä också
74) oberoende av Tor. I korta ord, Tor är inte användbart för spamm
75) därför att nästan alla Torservrar vägrar leverera eposten. </p>
76)
77) <p>Det handlar inte bara om att leverera epost, givetvis. Spammare kan använda
78) Tor för att koppla upp sig mot öppna HTTP proxies (och därifrån till SMTP-servrar); för
79) koppla till dåligt skrivna CGI-skript för epost;
80) ock kontrollera deras botnet — dvs , för att dolt kommunicera med armeer av
81) komprometterade datorer som leverar spam.
82) </p>
83)
84) <p>
85) Det är synd, men märk att spammare redan klarar sig bra utan Tor.
86) Dessutom, kom i håg att många av deras mera sofistikerade kommunikationsmekanismer
87) (som falska UDP-paket) inte kan användas över Tor, eftersom det bara skickar
88) korrekt formaterade TCP kopplingar.
89) </p>
90)
91) <a id="ExitPolicies"></a>
92) <h3><a class="anchor" href="#ExitPolicies">Hur fungerar Tor:s exit policy?</a></h3>
93)
94) <p>Alla Tor servrar har en exit policy som bestämmer vilken typ av utgående
95) trafik som tillåts eller stoppad från den servern. Exit
96) policies överförs till klienten via katalogen så att klienter
97) automatiskt undviker att välja noder som vägrar kontakter till den avsedda
98) destinationen. </p>
99)
100) <p>På det här sättet kan varje server bestämma vilka tjänster, maskiner och nätverk
101) han vill tillåta kommunikation med, baserat på potentialen för missbruk och den egna
102) situationen. </p>
103)
104) <a id="HowMuchAbuse"></a>
105) <h3><a class="anchor" href="#HowMuchAbuse">Missbrukas Tor ofta?</a></h3>
106)
107) <p>Inte mycket, i ett större perspektiv. Vi har kört nätverket sedan
108) since oktober 2003, och det har bara generer en ahndfull klagomål.
109) Givetvis, som alla nätverk med fokus på privatliv så lockar vi till oss vår andel
110) av idioter. Tors exit policy hjälper till att separera rollen som "villig att
111) att donera resurser till nätverket" från role som "villig att hantera
112) klagomål över missbruk" så vi hoppas att vårt nätverk är mer hållbart än
113) tidigare försök med anonymitetsnätverk. </p>
114)
115) <p>Eftersom Tor har
116) <a href="<page overview>">många bra användningsområden också</a>
117) , tycker vi att vi gör ett bra jobb med att hålla en balans för närvarande. </p>
118)
119) <a id="TypicalAbuses"></a>
120) <h3><a class="anchor" href="#TypicalAbuses">Vad kan jag förvänta mig om jag kör en server?</a></h3>
121)
122) <p>Om du kör en Tor-server som tillåter utgående trafik (till exempel
123) standard exit policy), så är det troligen säkert att säga att du till slut
124) kommer att höra av från någon.
125) Klagomål över missbruk kommer i många former. Till exempel: </p>
126) <ul>
127) <li>Någon går till Hotmail, och skickar ett hotbrev till ett företag
128) company. Polisen skickar ett artigt mail, du förklarar att du kör en Tor-server,
129) de säger "jaha" och lämnar dig ifred. [Port 80]</li>
130) <li>Någon försöker få dig stoppad genom att använda Tor för att gå till Google
131) grupper och skicka spam till Usenet, och skickar sen ett argt mail till
132) din ISP och säger att förstör hela världen. [Port 80]</li>
133) <li>Någon går in på ett IRC-nätverk och förpestar.
134) Din ISP får ett artigt mail om att din dator har blivit
135) nersmittad; och/eller din dator attackeras med en DDoS -attack. [Port 6667]</li>
136) <li>Någon använder Tor för att ladda ner en Vin Diesel-film, och
137) din ISP får ett meddelande från DMCA . Läs EFF's
138) <a href="<page eff/tor-dmca-response>">Tor DMCA Svarsmall</a>
139) , som förklarar för din ISP varför den troligen kan ignorera
140) meddelandet utan några följder. [Godtyckliga portar]</li>
141) </ul>
142)
143) <p>Du kan också upptäcka att IP-adressen för din server blockeras från
144) några Internet siter/tjänster. Detta kan hända oavsett din exit policy
145) , därför att några grupper inte verkar veta om eller bry sig om att Tor har
146) en exit policy. (Om du har en extra IP-adress som inte används för annat
147) kanske du ska överväga att köra din Tor-server med den.) Till exempel, </p>
148)
149) <ul>
150) <li>Efter några få fall där anonym idioter rört till dess sidor blockerar
151) Wikipedia nu många IP-adresser till Tor-servrar för skrivning
152) (läsning fungerar fortfarande). We pratar med Wikipedia om hur de skulle kunna
153) kontrollera missbruk och samtidigt tillåta anonyma bidragare som ofta har heta nyheter
154) eller intern ingformation om ett ämne men inte vill riskera att avslöja
155) sina identiteter när de publiserar det (eller inte vill avslöja att
156) att det gåtr till Wikipedia). Slashdot sitter i samma båt.</li>
157)
158) <li>SORBS sätter adresserna till några Tor-servrar på sin svarta lista för mail
159) också. De gör det därför att de passivt detekterar om din server har kontakt med
160) vissa IRC nätverk, och från det drar de slutsatsen att din server kan skicka
161) spam. Vi har försökt att lära dem att all mjukvara fungerar på det sättet,
162) men har gett upp. Vi rekommenderar att du undviker dem och <a
163) href="http://paulgraham.com/spamhausblacklist.html">lär dina vänner
164) (om de använder det) att också undvika grova svarta listor </a>.</li>
165)
166) </ul>
167)
168) <a id="IrcBans"></a>
169) <h3><a class="anchor" href="#IrcBans">Tor är stoppad i det IRC-nätverk jag vill använda</a></h3>
170)
171) <p>Ibland använder idioter Tor för att fiska i IRC-kanaler. Detta missbruk
172) resulterar i IP-specifika tillfälliga stopp ("klines" i IRC-språk), eftersom
173) nätverksoperatörer försöker hålla fiskandet borta från sitt nätverk. </p>
174)
175) <p>Det svaret understryker ett fundamentalt fel i säkerhetsmodellen som
176) används inom IRC: de antar att IP-adresser är samma sak som människor och
177) de kan stopppa en människa genom att stoppa en IP-adress.
178) I verkligheten fungerar inte det — mycket sådant fiskande använder
179) rutinmässigt bokstavligen milliontals öppna proxyservrar och smittade
180) datorer runtom på nätet. IRC-nätverken förlorar kampen om att försöka
181) blockera alla dessa noder och en hel industri av svartlistor och försök att
182) stoppa fisket har vuxit upp baserat på denna felaktiga säkerhetsmodell
183) (inte helt olikt anti-virus industrin).
184) Tor-nätverket är bara en droppe i havet här. </p>
185)
186) <p>Å andra sidan, ur IRC-operatörernas synvinkel, är säkerhet
187) inte en allt-eller-inget grej. Genom att svara snabbt på fiske eller någon
188) annan attack, so kan det vara möjligt att göra attacken mindre
189) attraktiv. Och de flesta IP-adresserna är lika med individer,
190) på ett givet IRC-nätverk vid ett givet tillfälle.
191) Undantagen inkluderar NAT-portat som kan tillåtas access som specialfall
192) Även om det är ett hopplöst företag att försöka stoppa öppna proxies, så
193) är det generellt inte det att stoppa en enstaka IRC som inte sköter sig
194) till användarna tröttnar och försvinner. </p>
195)
196) <p>Men det korrekta svaret är att implementera säkerhet på applikationsnivå,
197) att släppa in skötsamma användare och hålla ute användare som inte sköter sig.
198) Detta måste baseras på någon typ egenskap per person (som ett lösenord ),
199) inte en egenskap på hur hans paket transporteras. </p>
200)
201) <p>Alla IRC-nätverk försöker givetvis inte stoppa Tor-noder. Trots allt
202) , ganska många använder Tor för att kunna använda IRC avskilt för att kommunicera
203) legitimt utan att bli knutna till sin verkliga identitet.
204) Varje IRC-nätverk behöver bestämma sig för om blockering av några få
205) av de the millioner av IP-adresser som illvilliga människor kan använda är värt
206) förlusten av bidragen från Tor-användarna som sköter sig. </p>
207)
208) <p>Om du blockeras, diskutera med nätverksoperatören och förklara
209) problemen för dem. De kanske inte känner till Tor alla, eller
210) de kanske inte känner till att maskinnamnen de 'klinar' är Tor-noder
211) Om du förklara problemet och de vidhåller att Tor borde vara blockerat
212) vill du kanske flytta till ett nätverk som är mer öppet för yttrandefrihet.
213) Kanske en inbjudan in till #tor på irc.oftc.net kommer att visa att
214) vi inte alla är onda människor. </p>
215)
216) <p>Slutligen, om du får veta om ett IRC-nätverk som verkar blockera
217) Tor, eller en enstaka Tor exitnod, vänligen lägg ut den informationen på <a
|
Swedish pages and revisions...
Nick Mathewson authored 17 years ago
|
219) IRC block tracker</a>
220) så att andra kan se det. Minst ett IRC-nätverk läser den sidan
221) för att kunna tillåta exitnoder som blivit blockerade oavsiktligt. </p>
222)
223) <a id="SMTPBans"></a>
224) <h3><a class="anchor" href="#SMTPBans">Era noder är spärrade från den mail-server jag vill använda.</a></h3>
225)
226) <p>Även om <a href="#WhatAboutSpammers">Tor inte är användbart för
227) spam</a>, verkar en del överambitiösa svartlistare tro att alla öppna
228) nätverk som Tor är ondskefulla — de försöker tvinga ur
229) administratörer fakta om regler, service, och routing, och sen få
230) lösensummor från offer. </p>
231)
232) <p>Om din serveradministratör bestämmer sig för at använda dessa svarta listor
233) och vägra inkommande epost borde du ha ett samtal med dem och lära dem om Tor
234) Tor:s utgångsregler. </p>
235)
236) <a id="Bans"></a>
237) <h3><a class="anchor" href="#Bans">Jag vill stoppa Tor-nätverket från min tjänst.</a></h3>
238)
239) <p>Det var tråkigt att höra. Det finns många tillfällen där det är klokt att
240) blockera anonyma användare till en Internettjänst. Men i många fall
241) finns det enklare lösningar som kan ordna ditt problem och samtidigt
242) tillåta användare att ha tillgång till din site säkert</p>
243)
244) <p>Först och främst: Fråga dig själv om det finns ett sätt besluta på applikationsnivå
245) för att skilja de gilitga användarna från idioterna. Till exempel, du kan ha
246) ha vissa områden på siten eller vissa privlegier som postning,
247) tillgängligt bara för registrerade användare. Det är enkelt att bygga
248) uppdaterad lista av Tor:s IP-adresser som tillåter kommunikation till din tjänst
249) så du kan sätta upp den här distinktionen för enbart Tor-användare På detta sättet
250) kan du ha access via multipla noder och behöver inte stoppa varje del av din tjänst. </p>
251)
252) <p>Till exempel, <a
253) href="http://freenode.net/policy.shtml#tor">Freenode IRC</a>
254) hade ett problem med en koordinerad grupp av användare som anslöt till kanaler
255) och raffinerat tog över konversationen; men när det markerade alla användare
256) från Tor-noder som "anonyma användare," och tog bort möjligheten för dem att
257) blandas in bland de andra, gick personer över till att använda öppna proxies
258) och robot-nätverk. </p>
259)
260) <p>Nummer två, tänk på att hundratusentals människor använder Tor
261) varje dag bara för enkel datahygien— till exempel,
262) för att skydda sig mot datainsamling från reklamföretag medan de
263) håller på med sina normala aktiviteter. Andra använder Tor eftersom det är deras
264) enda sätt att komma förbi restriktiva lokala brandväggar.
265) En del Toranvändare kanske använder din tjänst just nu för genomföra helt
266) normala aktiviteter. Du måste bestämma om det är värt att tappa bidragen
267) från dess användare genom att stoppa Tor-nätverket såväl som potentiella
268) framtida användare (Ofta har folk ingen uppfattning om hur många artiga
269) Toranvändare som koplar till deras tjänster— du märker dem inte tills det kommer
270) en oartig)</p>
271)
272) <p>Nu borde du ställa dig själv frågan; Hur gör du med andra tjänster
273) som samlar många användare bakom några få IP-adresser. Tor är inte så
274) annorlunda än AOL i det avseendet.</p>
275)
276) <p>Sist, kom ihåg att Tor-servrar har <a
277) href="#ExitPolicies">individuella utgångsregler </a>. Många Tor-servrar
278) tillåter inte utgående kopplingar alls, många av de som tillåter en del
279) utgående kopplingar kanske redan förbjuder kopplingar till din tjänst.
280) När du stoppar noder bör du gå igenom utgångsreglerna och bara blockera de
281) som tillåster dessa kopplingar och du bör komma ihåg att utgångsreglerna
282) kan ändras (och även listan med noder i nätverket)
283) . </p>
284)
285) <p>Om du verkligen vill göra det så tillhandahåller vi ett
286) <a href="<svnsandbox>contrib/exitlist">Python-skript för att parsa
287) katalogen</a>. (Notera att skriptet inte kommer att ge en perfekt lista
288) med IP-adresser som kan koppla till dig via Tor, eftersom en del Tor-servrar
289) kan koppla utåt från andra adresser än de de publicerar.)
290) </p>
291)
292) <a id="TracingUsers"></a>
293) <h3><a class="anchor" href="#TracingUsers">Jag har ett tungt vägande skäl att spåra Tor-användare.
294) Kan ni hjälpa till?</a></h3>
295)
296) <p>
297) Det finns ingenting utvecklarna av Tor kan göra för att spåra Tor-användarna. Samma
298) skydd som hindrar folk från att bryta Tor:s anonymitet stoppar också
299) oss från att räkna ut vad som pågår.
300) </p>
301)
302) <p>
303) Några anhängare har föreslagit att vi designar om Tor till att
|