git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
69b926644
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
se
faq-abuse.wml
revert r21309 and r21310
Andrew Lewman
commited
69b926644
at 2009-12-22 04:42:35
faq-abuse.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 8460 # Last-Translator: lasse underscore ahv atTAat yahoo dot se #include "head.wmi" TITLE="Abuse FAQ for Server Operators" <div class="main-column"> <!-- PUT CONTENT AFTER THIS TAG --> <h2>Vanliga frågor om missbruk för Tor Serveroperatörer</h2> <hr /> <a id="WhatAboutCriminals"></a> <h3><a class="anchor" href="#WhatAboutCriminals">Låter inte Tor kriminella personer göra dåliga saker?</a></h3> <p>Kriminella kan redan göra dåliga saker. Eftersom de är beredda att bryta lagar har de redan massor med möjligheter som ger <em>bättre</em> anonymitet än Tor erbjuder. De kan stjäla mobiltelefoner, använda dem, och slänga dem; de kan bryta sig in i datorer i Korea eller Brasilien och använda dem för att starta olagliga aktiviteter; de kan använda spyware, virus, och andra tekniker för att ta kontroll av bokstavligen miljoner Windowsmaskiner jorden runt. </p> <p>Tor vill erbjuda skydd för vanliga människor som vill följa lagen. Nu har bara kriminella det skyddet och vi behöver ordna det. </p> <p>En del förespråkare för anonymitet säger att det är en avvägning — att acceptera den dåliga användingen för den bra — men det är mer än så. Kriminella och andra dåliga människor har motivation att lära sig hur de kan få god anonymitet, och många har motivation att betala bra för att få det. Att kunna stjäla och använda identitieter från oskyldiga offer (identitetsstöld) gör det ännu lättare. Vanliga människor å andra sidan har inte tid eller pengar för att kunna ta reda på hur de ska kunna skydda sitt privatliv på nätet. Detta är den sämsta av alla världar. </p> <p>Visst kriminella skulle i teorin kunna använda Tor men de har redan bättre alternativ och det är osannolikt att to bort Tor skulle stoppa dem från att göra sina dåliga gärningar. Å andra sidan, Tor och andra åtgärder för att skydda privatlivet kan <em>försvåra</em> identitetstölder, fysiska brott som förföljelser osv </p> <!-- <a id="Pervasive"></a> <h3><a class="anchor" href="#Pervasive">If the whole world starts using Tor, won't civilization collapse?</a></h3> --> <a id="DDoS"></a> <h3><a class="anchor" href="#DDoS">Om DDoS-attacker (Distributed Denial of Service)</a></h3> <p>Distributed denial of service (DDoS) attacker grundar sig oftast på att ha tusentals datorer som alla skickar stora mängder trafik till ett offer. Eftersom målet är att överansträng offrets bandbredd skickas oftast UDP-paket eftersom de inte behöver handskakning eller koordination. </p> <p>Men eftersom Tor bara skickar korrekt formaterad TCP-strömmar, inte alla IP-paket, kan du inte skicka UDP-paket över Tor. (Du kan inte göra varianter på den typen av attacker som SYN-flooding heller.) Så vanliga DDoS attacker kan inte göras över Tor. Tor tillåter inte heller attacker med bandbreddsförstärkning mot externa siter: du måste skicka in en byte för varje byte som Tor-nätverket ska skickar till din destination. Så generellt, personer som kontrollerar tillräckligt med bandbredd för att göra en effektiv DDoS-attack klarar sig lika bra utan Tor. </p> <a id="WhatAboutSpammers"></a> <h3><a class="anchor" href="#WhatAboutSpammers">Spammare ? </a></h3> <p>Först och främst, Tor:s default exit policy avvisar all utgående trafik på port 25 (SMTP). Så att att skicka spam genom Tor kommer inte att fungera automatiskt. Det är möjlig att en del serveroperatörer kommer att slå på port 25 på deras speciella exit nod, i så fall kommer den datorn att tillåta utgående epost; men den personen kunde bara sätta upp ett mailrelä också oberoende av Tor. I korta ord, Tor är inte användbart för spamm därför att nästan alla Torservrar vägrar leverera eposten. </p> <p>Det handlar inte bara om att leverera epost, givetvis. Spammare kan använda Tor för att koppla upp sig mot öppna HTTP proxies (och därifrån till SMTP-servrar); för koppla till dåligt skrivna CGI-skript för epost; ock kontrollera deras botnet — dvs , för att dolt kommunicera med armeer av komprometterade datorer som leverar spam. </p> <p> Det är synd, men märk att spammare redan klarar sig bra utan Tor. Dessutom, kom i håg att många av deras mera sofistikerade kommunikationsmekanismer (som falska UDP-paket) inte kan användas över Tor, eftersom det bara skickar korrekt formaterade TCP kopplingar. </p> <a id="ExitPolicies"></a> <h3><a class="anchor" href="#ExitPolicies">Hur fungerar Tor:s exit policy?</a></h3> <p>Alla Tor servrar har en exit policy som bestämmer vilken typ av utgående trafik som tillåts eller stoppad från den servern. Exit policies överförs till klienten via katalogen så att klienter automatiskt undviker att välja noder som vägrar kontakter till den avsedda destinationen. </p> <p>På det här sättet kan varje server bestämma vilka tjänster, maskiner och nätverk han vill tillåta kommunikation med, baserat på potentialen för missbruk och den egna situationen. </p> <a id="HowMuchAbuse"></a> <h3><a class="anchor" href="#HowMuchAbuse">Missbrukas Tor ofta?</a></h3> <p>Inte mycket, i ett större perspektiv. Vi har kört nätverket sedan since oktober 2003, och det har bara generer en ahndfull klagomål. Givetvis, som alla nätverk med fokus på privatliv så lockar vi till oss vår andel av idioter. Tors exit policy hjälper till att separera rollen som "villig att att donera resurser till nätverket" från role som "villig att hantera klagomål över missbruk" så vi hoppas att vårt nätverk är mer hållbart än tidigare försök med anonymitetsnätverk. </p> <p>Eftersom Tor har <a href="<page overview>">många bra användningsområden också</a> , tycker vi att vi gör ett bra jobb med att hålla en balans för närvarande. </p> <a id="TypicalAbuses"></a> <h3><a class="anchor" href="#TypicalAbuses">Vad kan jag förvänta mig om jag kör en server?</a></h3> <p>Om du kör en Tor-server som tillåter utgående trafik (till exempel standard exit policy), så är det troligen säkert att säga att du till slut kommer att höra av från någon. Klagomål över missbruk kommer i många former. Till exempel: </p> <ul> <li>Någon går till Hotmail, och skickar ett hotbrev till ett företag company. Polisen skickar ett artigt mail, du förklarar att du kör en Tor-server, de säger "jaha" och lämnar dig ifred. [Port 80]</li> <li>Någon försöker få dig stoppad genom att använda Tor för att gå till Google grupper och skicka spam till Usenet, och skickar sen ett argt mail till din ISP och säger att förstör hela världen. [Port 80]</li> <li>Någon går in på ett IRC-nätverk och förpestar. Din ISP får ett artigt mail om att din dator har blivit nersmittad; och/eller din dator attackeras med en DDoS -attack. [Port 6667]</li> <li>Någon använder Tor för att ladda ner en Vin Diesel-film, och din ISP får ett meddelande från DMCA . Läs EFF's <a href="<page eff/tor-dmca-response>">Tor DMCA Svarsmall</a> , som förklarar för din ISP varför den troligen kan ignorera meddelandet utan några följder. [Godtyckliga portar]</li> </ul> <p>Du kan också upptäcka att IP-adressen för din server blockeras från några Internet siter/tjänster. Detta kan hända oavsett din exit policy , därför att några grupper inte verkar veta om eller bry sig om att Tor har en exit policy. (Om du har en extra IP-adress som inte används för annat kanske du ska överväga att köra din Tor-server med den.) Till exempel, </p> <ul> <li>Efter några få fall där anonym idioter rört till dess sidor blockerar Wikipedia nu många IP-adresser till Tor-servrar för skrivning (läsning fungerar fortfarande). We pratar med Wikipedia om hur de skulle kunna kontrollera missbruk och samtidigt tillåta anonyma bidragare som ofta har heta nyheter eller intern ingformation om ett ämne men inte vill riskera att avslöja sina identiteter när de publiserar det (eller inte vill avslöja att att det gåtr till Wikipedia). Slashdot sitter i samma båt.</li> <li>SORBS sätter adresserna till några Tor-servrar på sin svarta lista för mail också. De gör det därför att de passivt detekterar om din server har kontakt med vissa IRC nätverk, och från det drar de slutsatsen att din server kan skicka spam. Vi har försökt att lära dem att all mjukvara fungerar på det sättet, men har gett upp. Vi rekommenderar att du undviker dem och <a href="http://paulgraham.com/spamhausblacklist.html">lär dina vänner (om de använder det) att också undvika grova svarta listor </a>.</li> </ul> <a id="IrcBans"></a> <h3><a class="anchor" href="#IrcBans">Tor är stoppad i det IRC-nätverk jag vill använda</a></h3> <p>Ibland använder idioter Tor för att fiska i IRC-kanaler. Detta missbruk resulterar i IP-specifika tillfälliga stopp ("klines" i IRC-språk), eftersom nätverksoperatörer försöker hålla fiskandet borta från sitt nätverk. </p> <p>Det svaret understryker ett fundamentalt fel i säkerhetsmodellen som används inom IRC: de antar att IP-adresser är samma sak som människor och de kan stopppa en människa genom att stoppa en IP-adress. I verkligheten fungerar inte det — mycket sådant fiskande använder rutinmässigt bokstavligen milliontals öppna proxyservrar och smittade datorer runtom på nätet. IRC-nätverken förlorar kampen om att försöka blockera alla dessa noder och en hel industri av svartlistor och försök att stoppa fisket har vuxit upp baserat på denna felaktiga säkerhetsmodell (inte helt olikt anti-virus industrin). Tor-nätverket är bara en droppe i havet här. </p> <p>Å andra sidan, ur IRC-operatörernas synvinkel, är säkerhet inte en allt-eller-inget grej. Genom att svara snabbt på fiske eller någon annan attack, so kan det vara möjligt att göra attacken mindre attraktiv. Och de flesta IP-adresserna är lika med individer, på ett givet IRC-nätverk vid ett givet tillfälle. Undantagen inkluderar NAT-portat som kan tillåtas access som specialfall Även om det är ett hopplöst företag att försöka stoppa öppna proxies, så är det generellt inte det att stoppa en enstaka IRC som inte sköter sig till användarna tröttnar och försvinner. </p> <p>Men det korrekta svaret är att implementera säkerhet på applikationsnivå, att släppa in skötsamma användare och hålla ute användare som inte sköter sig. Detta måste baseras på någon typ egenskap per person (som ett lösenord ), inte en egenskap på hur hans paket transporteras. </p> <p>Alla IRC-nätverk försöker givetvis inte stoppa Tor-noder. Trots allt , ganska många använder Tor för att kunna använda IRC avskilt för att kommunicera legitimt utan att bli knutna till sin verkliga identitet. Varje IRC-nätverk behöver bestämma sig för om blockering av några få av de the millioner av IP-adresser som illvilliga människor kan använda är värt förlusten av bidragen från Tor-användarna som sköter sig. </p> <p>Om du blockeras, diskutera med nätverksoperatören och förklara problemen för dem. De kanske inte känner till Tor alla, eller de kanske inte känner till att maskinnamnen de 'klinar' är Tor-noder Om du förklara problemet och de vidhåller att Tor borde vara blockerat vill du kanske flytta till ett nätverk som är mer öppet för yttrandefrihet. Kanske en inbjudan in till #tor på irc.oftc.net kommer att visa att vi inte alla är onda människor. </p> <p>Slutligen, om du får veta om ett IRC-nätverk som verkar blockera Tor, eller en enstaka Tor exitnod, vänligen lägg ut den informationen på <a href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">The Tor IRC block tracker</a> så att andra kan se det. Minst ett IRC-nätverk läser den sidan för att kunna tillåta exitnoder som blivit blockerade oavsiktligt. </p> <a id="SMTPBans"></a> <h3><a class="anchor" href="#SMTPBans">Era noder är spärrade från den mail-server jag vill använda.</a></h3> <p>Även om <a href="#WhatAboutSpammers">Tor inte är användbart för spam</a>, verkar en del överambitiösa svartlistare tro att alla öppna nätverk som Tor är ondskefulla — de försöker tvinga ur administratörer fakta om regler, service, och routing, och sen få lösensummor från offer. </p> <p>Om din serveradministratör bestämmer sig för at använda dessa svarta listor och vägra inkommande epost borde du ha ett samtal med dem och lära dem om Tor Tor:s utgångsregler. </p> <a id="Bans"></a> <h3><a class="anchor" href="#Bans">Jag vill stoppa Tor-nätverket från min tjänst.</a></h3> <p>Det var tråkigt att höra. Det finns många tillfällen där det är klokt att blockera anonyma användare till en Internettjänst. Men i många fall finns det enklare lösningar som kan ordna ditt problem och samtidigt tillåta användare att ha tillgång till din site säkert</p> <p>Först och främst: Fråga dig själv om det finns ett sätt besluta på applikationsnivå för att skilja de gilitga användarna från idioterna. Till exempel, du kan ha ha vissa områden på siten eller vissa privlegier som postning, tillgängligt bara för registrerade användare. Det är enkelt att bygga uppdaterad lista av Tor:s IP-adresser som tillåter kommunikation till din tjänst så du kan sätta upp den här distinktionen för enbart Tor-användare På detta sättet kan du ha access via multipla noder och behöver inte stoppa varje del av din tjänst. </p> <p>Till exempel, <a href="http://freenode.net/policy.shtml#tor">Freenode IRC</a> hade ett problem med en koordinerad grupp av användare som anslöt till kanaler och raffinerat tog över konversationen; men när det markerade alla användare från Tor-noder som "anonyma användare," och tog bort möjligheten för dem att blandas in bland de andra, gick personer över till att använda öppna proxies och robot-nätverk. </p> <p>Nummer två, tänk på att hundratusentals människor använder Tor varje dag bara för enkel datahygien— till exempel, för att skydda sig mot datainsamling från reklamföretag medan de håller på med sina normala aktiviteter. Andra använder Tor eftersom det är deras enda sätt att komma förbi restriktiva lokala brandväggar. En del Toranvändare kanske använder din tjänst just nu för genomföra helt normala aktiviteter. Du måste bestämma om det är värt att tappa bidragen från dess användare genom att stoppa Tor-nätverket såväl som potentiella framtida användare (Ofta har folk ingen uppfattning om hur många artiga Toranvändare som koplar till deras tjänster— du märker dem inte tills det kommer en oartig)</p> <p>Nu borde du ställa dig själv frågan; Hur gör du med andra tjänster som samlar många användare bakom några få IP-adresser. Tor är inte så annorlunda än AOL i det avseendet.</p> <p>Sist, kom ihåg att Tor-servrar har <a href="#ExitPolicies">individuella utgångsregler </a>. Många Tor-servrar tillåter inte utgående kopplingar alls, många av de som tillåter en del utgående kopplingar kanske redan förbjuder kopplingar till din tjänst. När du stoppar noder bör du gå igenom utgångsreglerna och bara blockera de som tillåster dessa kopplingar och du bör komma ihåg att utgångsreglerna kan ändras (och även listan med noder i nätverket) . </p> <p>Om du verkligen vill göra det så tillhandahåller vi ett <a href="<svnsandbox>contrib/exitlist">Python-skript för att parsa katalogen</a>. (Notera att skriptet inte kommer att ge en perfekt lista med IP-adresser som kan koppla till dig via Tor, eftersom en del Tor-servrar kan koppla utåt från andra adresser än de de publicerar.) </p> <a id="TracingUsers"></a> <h3><a class="anchor" href="#TracingUsers">Jag har ett tungt vägande skäl att spåra Tor-användare. Kan ni hjälpa till?</a></h3> <p> Det finns ingenting utvecklarna av Tor kan göra för att spåra Tor-användarna. Samma skydd som hindrar folk från att bryta Tor:s anonymitet stoppar också oss från att räkna ut vad som pågår. </p> <p> Några anhängare har föreslagit att vi designar om Tor till att inkludera <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Backdoor">bakdörr</a>. Det finns två problem med det. Nummer ett, det försvagar systemet för mycket rent tekniskt. Att ha ett centralt sätt att koppla användare till deras aktiviteter är ett vidöppet hål för alla sorters attacker; och regelmekanismerna som skulle behövas för en korrekt hantering av det ansvaret är enorma och olösta. Nummer två, De onda människorna<a href="#WhatAboutCriminals">kommer inte fångas med det ändå</a>, eftersom de kommer att använda andra sätt att skydda sin anonymitet (identitetsstöld, smitta datorer och använda dem som reläpunkter, osv). </p> <p> Men kom ihåg att det inte betyder att Tor är osårbart. Traditionellt polisarbete som att förhöra misstänkta, övervakning, tangentbordslyssnare, textanalys, tillslag och andra fysiska undersökningar kan vara väldigt effektiva mot Tor. </p> <a id="LegalQuestions"></a> <h3><a class="anchor" href="#LegalQuestions">Jag har frågor om missbruk av Tor och lagar.</a></h3> <p>Vi är bara utvecklare, Vi kan svara på tekniska frågor, men vi kan inte svara på frågom om juridik och lagar. </p> <p>Vänligen se på <a href="<page eff/tor-legal-faq>">Vanliga frågor om Tor och lagar</a>, och kontakta EFF direkt om du har juridiska spörsmål. (Gäller antagligen bara USA) </p> </div><!-- #main --> #include <foot.wmi>