cb1a8481f78a0d7565f92cea385c6d2ede2bb386
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Roger Dingledine put the svn properties back

Roger Dingledine authored 14 years ago

8) # Revision: $Revision$
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Abuse FAQ" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) 
14) 
15) <!-- PUT CONTENT AFTER THIS TAG -->
16) <h2>Часто задаваемые вопросы (FAQ) по злоупотреблению сетью Tor</h2>
17) 
18) <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20) <h3>Вопросы</h3>
21) <ul>
22) <li><a href="<page faq-abuse>#WhatAboutCriminals">Не помогает ли Tor
23) преступникам осуществлять их коварные планы?</a></li>
24) <li><a href="<page faq-abuse>#DDoS">Что на счет распределённой атаки типа "отказ
25) в обслуживании" (DDos)?</a></li>
26) <li><a href="<page faq-abuse>#WhatAboutSpammers">Что по поводу спамеров?</a></li>
27) <li><a href="<page faq-abuse>#HowMuchAbuse">Часто ли Tor используется
28) злоумышленниками?</a></li>
29) <li><a href="<page faq-abuse>#TypicalAbuses">Итак, чего мне ожидать, если я
30) предоставляю выводной узел?</a></li>
31) <li><a href="<page faq-abuse>#IrcBans">Сервис Tor запрещен в IRC сети, которую я
32) хочу использовать.</a></li>
33) <li><a href="<page faq-abuse>#SMTPBans">Ваши узлы заблокированы почтовым
34) сервером, который я хочу использовать.</a></li>
35) <li><a href="<page faq-abuse>#Bans">Я хочу заблокировать сеть Tor на моем
36) сервисе.</a></li>
37) <li><a href="<page faq-abuse>#TracingUsers">У меня есть неопровержимый довод для
38) вычисления пользователя Tor. Вы можете помочь?</a></li>
39) <li><a href="<page faq-abuse>#RemoveContent">Я хочу удалить часть содержимого с
40) адреса .onion.</a></li>
41) <li><a href="<page faq-abuse>#LegalQuestions">У меня есть правовые вопросы
42) относительно злоупотреблений сервисом Tor.</a></li>
43) </ul>
44) </div>
45) 
46) <!-- END SIDEBAR -->
47) <hr /> <a id="WhatAboutCriminals"></a>
48) <h3><a class="anchor" href="#WhatAboutCriminals">Не помогает ли Tor преступникам
49) осуществлять их коварные планы?</a></h3>
50) 
51) <p>У преступников уже есть множество возможностей. Так как они хотят нарушить
52) закон, у них уже есть множество доступных возможностей, которые по уровню
53) обеспечиваемой конфиденциальности <em>превосходят<em> Tor. Они могут
54) воровать сотовые телефоны, использовать их, а затем – выкидывать в канаву;
55) они могут взламывать компьютеры, расположенные в Корее или Бразилии, и
56) использовать их для осуществления вредоносной деятельности; они могут
57) использовать шпионское программное обеспечение, вирусы и другие методы,
58) позволяющие получить контроль над буквально миллионами Windows компьютеров в
59) мире. </p>
60) 
61) <p>Проект Tor нацелен на предоставление защиты обычным людям, которые хотят
62) следовать букве закона. Сейчас конфиденциальность есть только у
63) преступников, и нам необходимо это исправить. </p>
64) 
65) <p>Некоторые защитники анонимности объясняют, что это просто компромисс –
66) допустить плохое использование для того, чтобы дать возможность хорошим
67) людям обеспечить свою конфиденциальность – но этот вопрос гораздо
68) серьезней. Преступники и другие плохие люди мотивированы изучать способы
69) получения хорошей анонимности, и у многих из них есть возможность за это
70) хорошо заплатить. Факт наличия возможности воровать и пользоваться
71) идентификационной информацией невинных жертв (чтобы замести следы) делает
72) это еще проще. С другой стороны, хорошие люди чаще всего лишены времени или
73) денег на изучение вопросов обеспечения конфиденциальности в сети
74) Интернет. Это наихудшая из возможных ситуаций. </p>
75) 
76) <p>Таким образом, да, преступники теоретически могут пользоваться Tor, но у них
77) уже есть более серьезные инструменты. И вряд ли закрытие сети Tor в мире
78) помешает преступникам делать их грязные дела. В то же время Tor и другие
79) инструменты обеспечения конфиденциальности могут <em>бороться<em> и
80) идентифицировать воров, физические преступления, такие как сталкинг и т.д. </p>
81) 
82) 
83) 
84) <!--
85) <a id="Pervasive">
86) </a>
87) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
88) Tor, won't civilization collapse?</a></h3>
89) -->
90) <a id="DDoS"></a>
91) <h3><a class="anchor" href="#DDoS">Что на счет распределённой атаки типа «отказ
92) в обслуживании» (DDos)?</a></h3>
93) 
94) <p>Распределенные атаки типа «отказ в обслуживании» (DDoS), как правило,
95) основываются на наличии группы, состоящей из тысяч компьютеров, каждый из
96) которых отсылает потоки трафика жертве. Учитывая, что целью при этом
97) является перегрузка полосы пропускания жертвы, отправляют они обычно пакеты
98) UDP, так как они не требуют квитирования установления связи или координации. </p>
99) 
100) <p>Но по той причине, что Tor пропускает только корректно сформированные TCP
101) потоки, а не все IP пакеты, вы не можете отправлять UDP пакеты через
102) Tor. (Вы также не можете осуществлять специализированные формы этих атак,
103) такие как, например, SYN флудинг.) Таким образом, обычные DDoS атаки
104) невозможно осуществлять через Tor. Сеть Tor, помимо прочего, не позволяет
105) осуществлять атаки с ускорением полосы пропускания по отношению к внешним
106) сайтам: вам придется отправлять байт за байтом, которые сеть Tor затем
107) перешлет к пункту назначения. Поэтому, обобщив, можно сказать, что
108) атакующие, обладающие достаточной полосой пропускания для запуска
109) эффективных DDoS атак, могут легко осуществлять их без сети Tor. </p>
110) 
111) <a id="WhatAboutSpammers"></a>
112) <h3><a class="anchor" href="#WhatAboutSpammers">Что по поводу спамеров?</a></h3>
113) 
114) <p>Во-первых, правила выводных узлов Tor установленные по умолчанию запрещают
115) отправку трафика через 25 порт (SMTP). Таким образом, отправка спам писем
116) через Tor не будет работать по умолчанию. Возможно, что некоторые операторы
117) ретрансляторов разрешат отправку через 25 порт на их собственных выводных
118) узлах. В этом случае этот компьютер разрешит отправку исходящей почты, но
119) такие пользователи могут с таким же успехом установить и открытый почтовый
120) ретранслятор, независимый от сети Tor. Короче говоря, сеть Tor не подходит
121) для спама, потому как почти все ретрансляторы Tor настроены на запрет
122) отправки исходящей почты. </p>
123) 
124) <p>Естественно запретом на отправку писем все не ограничивается. Спамеры могут
125) использовать сеть Tor чтобы: подключаться к открытым HTTP прокси-серверам (а
126) уже оттуда к серверам SMTP); подключаться к плохо написанным почтовым
127) скриптам общего шлюзового интерфейса (Common Gateway Interface - CGI) и
128) контролировать их ботнеты, для того, чтобы тайно обмениваться информацией с
129) армиями компьютеров рассылающих спам.
130) </p>
131) 
132) <p>
133) Печально, но факт, что спамеры отлично справлялись со своей работой и до
134) появления сервиса Tor. Также помните, что многие из более хитрых механизмов
135) коммуникации (такие как поддельные пакеты UDP) не могут быть использованы
136) через Tor, так как сеть пропускает только корректно сформулированные TCP
137) подключения.
138) </p>
139) 
140) <a id="ExitPolicies"></a>
141) <h3><a class="anchor" href="#ExitPolicies">Как работают правила выводных узлов
142) Tor?</a></h3>
143) 
144) <p>
145) <a href="<page faq>#ExitPolicies">Тема перенесена в новый список часто
146) задаваемых вопросов (FAQ) по использованию Tor</a>
147) </p>
148) 
149) <a id="HowMuchAbuse"></a>
150) <h3><a class="anchor" href="#HowMuchAbuse">Часто ли Tor используется
151) злоумышленниками?</a></h3>
152) 
153) <p>Говоря в целом, можно сказать, что не часто. Мы предоставляем сервис уже с
154) октября 2003 года, а жалоб было всего несколько. Конечно же, как и все
155) остальные ориентированные на предоставление конфиденциальности сети в
156) Интернете, мы притягиваем свою долю болванов. Выводные правила Tor помогают
157) разделять роль "желания внести свой вклад в развитие ресурсов сети" от роли
158) "желания иметь дело с жалобами" так что мы надеемся, что наша сеть более
159) устойчива чем прошлые попытки на сети анонимности. </p>
160) 
161) <p>Так как сеть Tor насчитывает также <a href="<page overview>">множество
162) хороших пользователей</a>, мы чувствуем, что сейчас дела по поддержанию
163) баланса идут неплохо. </p>
164) 
165) <a id="TypicalAbuses"></a>
166) <h3><a class="anchor" href="#TypicalAbuses">Итак, чего мне ожидать, если я
167) предоставляю выводной узел?</a></h3>
168) 
169) <p>Если вы предоставляете Tor узел, разрешающий внешние подключения (в
170) соответствии с правилами вывода, установленными по умолчанию), то можно с
171) уверенностью сказать, что вы время от времени будете получать жалобы. Они
172) могут поступать в различных формах, например: </p>
173) <ul>
174) <li>Кто-то подключается к службе Hotmail и отсылает в компанию шантажирующие
175) письма. Служба ФБР отсылает вам вежливое письмо, вы объясняете им, что
176) предоставляете ретранслятор Tor, они говорят "а, ну ладно" и оставляют вас в
177) покое. [Порт 80]</li>
178) <li>Кто-то хочет «убить» ваш узел, подключается к сервису группы Google и
179) рассылает спам на портале Usenet, после чего отсылает жалобное письмо вашему
180) Интернет провайдеру, в котором рассказывает, как вы разрушаете мир. [Порт
181) 80]</li>
182) <li>Кто-то подключается к сети IRC и выводит всех своим поведением. Ваш Интернет
183) сервис провайдер получает вежливое письмо, в котором говорится, что ваш
184) компьютер был взломан; и/или ваш компьютер подвергается DDoS атаке. [Порт
185) 6667]</li>
186) <li>Кто-то использует сервис Tor, чтобы скачать фильм Вина Дизеля и ваш Интернет
187) сервис провайдер получает сообщение о нарушении DMCA (Закон о защите
188) авторских прав в сфере цифровой информации в новом тысячелетии). Обратите
189) внимание на <a href="<page eff/tor-dmca-response>">шаблон ответов на
190) подобные запросы</a>, которые объясняют, почему ваш Интернет сервис
191) провайдер, скорее всего, проигнорирует такое сообщение без ущерба для
192) себя. [Случайные порты]</li>
193) </ul>
194) 
195) <p>Вы также можете обнаружить, что для IP адреса вашего узла Tor доступ к
196) некоторым сайтам/сервисам заблокирован. Это может случиться, несмотря на
197) используемые вами правила вывода, потому что некоторым группам людей дела
198) нет до того, есть ли у сервиса Tor подобные правила или нет. (Если у вас
199) есть запасной IP адрес, не используемый для другой деятельности, вам стоит
200) сделать так, чтобы ретранслятор Tor работал через него). Для этого есть
201) несколько причин. Например, </p>
202) 
203) <ul>
204) <li>Открытая энциклопедия Wikipedia запретила редактирование своего содержимого
205) с IP адресов множества ретрансляторов Tor (читать пока можно) по той
206) причине, что в нескольких случаях анонимные  и не очень умные люди
207) дурачились с её страницами. Мы ведем переговоры с сотрудниками Wikipedia о
208) том, как они могут контролировать неправильное использование, обеспечивая
209) доступ анонимным участникам, которые зачастую имеют свежие новости или
210) внутреннюю информацию по теме, но не хотят раскрывать свою личность при
211) публикации (либо не хотят показывать местным властям, что они подключаются к
212) Wikipedia). Это также относится к сервису Slashdot.</li>
213) 
214) <li>Служба SORBS также вносит IP адреса некоторых ретрансляторов Tor в черные
215) списки электронной почты. Причиной тому является пассивное определение
216) подключения вашего ретранслятора к определенным IRC сетям, из чего они
217) заключают, что ваш ретранслятор может заниматься спамом. Мы пытались
218) работать с ними и объяснить, что не все программное обеспечение работает
219) так, но в итоге сдались. Мы рекомендуем вам избегать их, и <a
220) href="http://paulgraham.com/spamhausblacklist.html">научить ваших друзей
221) (если они пользуются этой службой) избегать вводящих в заблуждение черных
222) списков</a>.</li>
223) 
224) </ul>
225) 
226) <a id="IrcBans"></a>
227) <h3><a class="anchor" href="#IrcBans">Сервис Tor запрещен в IRC сети, которую я
228) хочу использовать.</a></h3>
229) 
230) <p>Иногда болваны пользуются сервисом Tor, чтобы пакостить в IRC каналах. Такое
231) использование сервиса заканчивается IP-специфичным временным блокированием
232) (на IRC языке называемым "klines"), так как операторы сети пытаются закрыть
233) троллям доступ к своей сети. </p>
234) 
235) <p>Такая реакция подчеркивает фундаментальный изъян модели безопасности IRC:
236) они полагают, что за IP-адресами стоят реальные люди и что путем
237) блокирования IP-адресов они могут заблокировать людей. В реальности это не
238) так — большинство троллей регулярно пользуются буквально миллионом открытых
239) прокси-серверов и взломанных компьютеров, доступных посредством сети
240) Интернет. Сети IRC ведут обреченную на поражение борьбу, пытаясь блокировать
241) все такие узлы, а на базе дефектной модели обеспечения безопасности
242) (примерно также как и индустрия антивирусов) появилась вся эта кустарная
243) промышленность черных списков и антитроллей. В сложившейся ситуации сеть Tor
244) – это капля в море. </p>
245) 
246) <p>С другой стороны, с точки зрения операторов IRC серверов, безопасность – это
247) не процесс «все или ничего». Путем быстрого реагирования на атаки троллей и
248) другие социальные атаки их сценарий можно сделать менее привлекательным для
249) атакующего субъекта. К тому же в большинстве случаев IP-адреса все же
250) совпадают с отдельными людьми, в любой имеющейся IRC сети и в любой момент
251) времени. К исключениям относятся, помимо прочего, и шлюзы NAT (национальных
252) точек подключения), которые в особых случаях могут быть перераспределены. В
253) то время как сама битва за прекращение использования открытых
254) прокси-серверов обречена на поражение, бороться с отдельными неадекватными
255) пользователями IRC сетей удается. В конце концов, таким пользователям
256) надоедает и они уходят. </p>
257) 
258) <p>Но на самом деле решением было бы внедрение систем аутентификации уровня
259) приложений, которые бы впускали адекватных и блокировали неадекватных
260) пользователей. Такие системы должны основываться на своего рода
261) собственности человека (такой как известный только ей/ему пароль), а не на
262) характеристиках пути, по которому передаются пакеты информации. </p>
263) 
264) <p>Конечно же, не все IRC сети пытаются блокировать узлы Tor. В конце концов,
265) только небольшое количество людей используют сеть Tor для конфиденциального
266) общения через IRC с тем, чтобы осуществлять легитимные коммуникации без
267) раскрытия своей личной информации. Каждая IRC сеть должна самостоятельно
268) решить, стоит ли блокирование нескольких миллионов IP-адресов, которые
269) теоретически могут быть использованы плохими людьми, потери вклада от
270) адекватных пользователей сети Tor. </p>
271) 
272) <p>Если вас блокируют, свяжитесь с операторами сети и объясните им свою
273) ситуацию. Они, возможно, вообще понятия не имеют о существовании сети Tor,
274) или не осведомлены о том, что блокируемые ими имена хостов являются
275) выводными узлами сети Tor. Если вы объясните проблему, и они решат, что Tor
276) должен быть заблокирован, вам, возможно, стоит перейти на другую сеть,
277) которая более открыта для свободной речи. Возможно, также стоит пригласить
278) операторов на #tor на irc.oftc.net и они, в конце концов, поймут, что не все
279) мы являемся исчадьем ада. </p>
280) 
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

281) <p>Finally, if you become aware of an IRC network that seems to be blocking
282) Tor, or a single Tor exit node, please put that information on <a
283) href="<wiki>BlockingIrc">The Tor IRC block tracker</a> so that others can
284) share.  At least one IRC network consults that page to unblock exit nodes
285) that have been blocked inadvertently. </p>