قبل از اینکه شروع کنید

بهترین شیوه برای رسیدگی به شکایت‌های سوءاستفاده، آن است که گرهٔ خروجی خود را طوری تنظیم کنید تا احتمال ارسال آن در همان ابتدا کمتر باشد. لطفاً پیش از خواندن این سند برای اطلاعات بیشتر، نکات مربوط به اجرای یک گرهٔ خروجی با حداقل آزار دهندگی و رهنمون‌های خروج Tor‏ را ببینید.

مجموعه زیر، نامه‌هایی هستند که می‌توانید از آن‌ها به‌عنوان پاسخ به ارائه‌دهندهٔ خدمات اینترنتی خود دربارهٔ شکایت در رابطه با سرور خروجی Tor خود استفاده کنید.

قالب و فلسفهٔ الگو‌ها

قالب کلی این الگوها، اطلاع‌رسانی به شاکی در مورد Tor است تا به او برای یافتن راه حلی برای مشکل خاص خود کمک کند که به‌طورکلی در خصوص اینترنت فراگیر کار می‌کند (WiFi باز، پروکسی‌های باز، بات‌نت‌ها و غیره)، همچنین شامل ممنوع‌کردن سایر چیزها و نحوهٔ مسدود‌کردن Tor می‌شود. فلسفه پروژهٔ Tor این است که سوءاستفاده باید فعالانه توسط مدیران سایت رسیدگی شود، به‌جای اینکه تلاش و منابع را برای انتقام جویی و تعقیب ارواح هدر دهند.

تفاوت میان رویکرد فعالانه و رویکرد واکنشی به سوءاستفاده همچون تفاوت میان آزادی اینترنت نامتمرکز و مقاوم در برابر خطا در برابر کنترل تمامیت‌خواه فاسد است. صرفاً برای اینکه گفته باشیم، «گواهینامه رانندگی» برای اینترنت مبتنی بر هویت در کره جنوبی و چین هیچ کاری برای محدود‌کردن جرائم سایبری و سوءاستفاده اینترنتی انجام نداده است. در حقیقت، شواهد نشان می‌دهند که صرفاً بازارهای جدیدی برای جرائم سازمان یافته به وجود آورده است. این ایدهٔ اصلی‌ الگوهای شکایت از سوءاستفاده است که تلاش می‌کند به گیرنده القاء کنند. اگر احساس می‌کنید که آن‌ها این هدف را برآورده نمی‌کنند مختارید آن‌ها را بهبود دهید.

تمام الگوها باید شامل شرایط عمومی پیمان آمده در زیر باشند و بسته به سناریوی خاص چند پاراگراف اضافی را ضمیمه کنند.

شرایط عمومی پیمان (مقدمهٔ Tor)

نشانی IP در سؤال یک گرهٔ خروج Tor است.
https://2019.www.torproject.org/about/overview.html.en

ما نمی‌توانیم کار زیادی برای ردیابی بیشتر این موضوع انجام دهیم.
همان‌طور که در صفحه نمای اجمالی مشخص است، شبکهٔ Tor به گونه‌ای طراحی شده است که ردیابی کاربران را غیرممکن می‌کند.
شبکهٔ Tor توسط حدود 5000 داوطلب اداره می‌شود که از نرم‌افزار رایگان ارائه‌شده توسط پروژهٔ Tor برای اجرای روترهای Tor استفاده می‌کنند.
اتصالات سرویس‌گیرنده از چندین رله مسیریابی شده و روی اتصالات بین رله‌ها هم‌تافته می‌شوند.
سامانه، رویدادنگار‌ها اتصالات سرویس‌گیرنده یا هاپ‌های قبلی را ثبت نمی‌کند.

دلیل این کار آن است که شبکهٔ Tor یک سامانه مقاوم در برابر سانسور، برای ناشناسی و حافظ حریم‌خصوصی بوده که مورد استفاده افشاگران و روزنامه‌نگاران، مخالفان چینی که قصد دورزدن دیوار آتش بزرگ چین را دارند، قربانیان سوءاستفاده، هدف‌های تحت تعقیب، ارتش ایالات متحده و مجریان قانون است و ایم‌ها تنها تعداد کمی از آن‌ها هستند.
برای اطلاعات بیشتر https://www.torproject.org/about/torusers.html.en را ببینید.

متأسفانه، برخی از مردم از شبکه استفادهٔ نابجا دارند. هرچند، در مقایسه با استفادهٔ قانونی (محدودهٔ IP مورد سؤال، نزدیک به یک گیگا‌بایت ترافیک بر ثانیه را پردازش می‌کند)، [شکایت‌های سوءاستفاده نادر هستند](https://support.torproject.org/abuse/).

سناریو‌های سوءاستفاده

پاراگراف‌های سناریوی خاص زیر باید به شرایط عمومی پیمان پاراگراف‌های بالا ضمیمه شوند. اگر شاکی سوءاستفاده از پیش با Tor آشنایی داشته باشد، شرایط عمومی پیمان باید خلاصه یا حذف شود.

هرززنامه تالار گفتگو/نظر

هرچند، این به آن معنی نیست که نمی‌توان هیچ کاری کرد.

پروژهٔ Tor یک DNSRBL خودکار برای ارسال پرسمان از سوی شما به‌منظور پرچم‌گذاری پست‌هایی که از گره‌های Tor می‌آیند فراهم می‌کند که نیاز به بازبینی خاص دارند.
همچنین می‌توانید با استفاده از این DNSRBL، فقط برای خواندن و نه ارسال نظرات، به IPهای Tor اجازه دهید: https://www.torproject.org/projects/tordnsel.html.en

هرچند، آگاه باشید که ممکن است این فقط یک فرد نابکار از میان بسیار افراد درستکاری باشد که از تالار‌های گفتگوی شما استفاده می‌کنند.
ممکن است خوش‌شانس باشید و با محدود‌کردن موقت ایجاد حساب‌کاربری از طریق درخواست حساب‌های جی‌میل قبل از انتشار پست، یا الزام به ایجاد حساب‌کاربری از طریقی غیر از Tor قبل از انتشار پست، موفق به حذف این فرد نابکار شوید.

به‌طورکلی، ما اعتقاد داریم که مشکل‌هایی از این دست، به بهترین شکل از طریق بهبود دفاع از خدمات خود در برابر حملات اینترنت فراگیر حل می‌شوند.
جستجوی فراگیر تلاش برای ورود به سیستم را می‌توان با کپچاها کاهش داد/کند کرد، که رویکرد Gmail برای مشکل مشابه است.
در واقع، Google یک سرویس رایگان کپچا با کد کامل آن برای گنجاندن آسان در سیستم‌ها ارائه می‌کند که تا به سایت‌های دیگر کمک کرده
تا این مشکل را حل کنند: https://code.google.com/apis/recaptcha/intro.html

رلهٔ PHP یا هرزنامه حساب ایمیل بهره‌جویی‌شده

به‌علاوه‌، گره‌های ما به ترافیک SMTP اجازه نمی‌دهد تا از IP‌های ما را استفاده کند.
پس از تحقیق، مشخص شد که منبع هرزنامه ناشی از یک دروازهٔ ایمیل وب لو رفته یا سوءاستفاده‌شده است که در اینجا اجرا می‌شود:
‏ <سرور وب اینجا درج شود>.
آیا با دپارتمان سوءاستفاده گر آن‌ها ارتباط برقرار کردید؟

هرزنامه گروه‌های Google

به نظر می‌آید که شکایت سوءاستفاده خاص شما توسط یک کاربر گروه‌های Google اصالت‌سنجی‌شده تولید شده است.
بازرسی سرتیترها آشکار می‌کند که ‏groups-abuse@google.com نشانی شکایت سوءاستفاده برای گروه‌های Google است.
ارتباط با این نشانی در لغو حساب‌کاربری سوءاستفاده‌کنندهٔ گروه‌های Google، شانس بهتری نسبت به‌دنبال‌کردن گره‌های Tor، پروکسی‌ها یا نقاط دسترسی وایرلس باز به شما می‌دهد.

به‌علاوه، اگر خبرخوان شما از killfileها پشتیبانی می‌کند، شاید علاقمند به استفاده از اسکریپت فهرست خروج انبوه Tor باشید تا یک فهرست از IP‌ها را برای اضافه‌کردن به killfile برای پست‌هایی که با «NNTP-Posting-Host» مطابقت دارند، بارگیری کنید:
‎ <ip>" https://check.torproject.org/cgi-bin/TorBulkExitList.py

حملات DoS و ربات‌های اسکرپینگ

متاسفیم که سایت شما این حجم سنگین بار را از Tor را دریافت می‌کند.

بااین‌حال، احتمالاً هشدارهای محدودیت نرخ درخواست شما به‌خاطر میزان ترافیکی که از روتر جریان دارد، به سادگی یک مثبت کاذب بوده است.
ما نزدیک به یک گیگابیت سرعت ترافیک در ثانیه خدمات می‌دهیم، که چیزی حدود ٪۹۸ آن سرعت ترافیک وب است.

بااین‌حال اگر حمله واقعی و مداوم باشد، پروژهٔ Tor یک DNSRBL خودکار را برای شما فراهم می‌کند تا برای مسدود‌کردن تلاش‌های ورود از سمت گره‌های Tor پرسمان کنید: https://www.torproject.org/projects/tordnsel.html.en

دریافت یک فهرست از تمام IP‌های خروجی Tor متصل به درگاه سرور شما ممکن است:
https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=80

بااین‌حال، به‌طورکلی بر این باوریم که مشکل‌هایی از این دست در بهترین شکل با بهبود خدمات در برابر حملات از سراسر اینترنت حل می‌شوند.

اسکرپینگ و فعالیت ربات را می‌توان با کپچاها کند کرد/کاهش داد که رویکردی است که Gmail برای مشکل مشابه در پیش گرفته است.
در واقع، Google خدمات رایگان کپچا را همراه با کد کامل برای گنجاندن آسان در سیستم‌ها برای کمک به سایر سایت‌ها برای مقابله با این مشکل ارائه می‌کند: https://code.google.com/apis/recaptcha/intro.html

حملات DoS آهسته [با هدف مصرف حد مجاز ‎Apache MaxClients](http://www.guerilla-ciso.com/archives/2049) می‌تواند با کاهش مقادیر پیکربندی httpd.conf TimeOut و KeepAliveTimeout به ۱۵-۳۰ و افزایش مقادیر ServerLimit و MaxClients به چیزی مانند ۳۰۰۰ تسکین داده شود.

و اگر شکست خورد، تلاش‌های DoS را می‌توان با راه حل‌های محدودیت نرخ درخواست مبتنی بر iptable، متعادل‌کننده‌های بار ترافیکی مانند nginx،، و همچنین دستگاه‌های IPS حل کرد، ولی آگاه باشید که ترافیک اینترنت بر اساس IP به‌خاطر وجود شرکت‌های بزرگ و حتی پروکسی‌های خروجی ملی و NATها و خدماتی مانند Tor، در تعداد یکسان نیست.
http://kevin.vanzonneveld.net/techblog/article/block_brute_force_attacks_with_iptables/
http://cd34.com/blog/webserver/ddos-attack-mitigation/
http://deflate.medialayer.com/

حمله‌های وب جستجوی فراگیر

از اینکه به حساب‌کاربری شما حملهٔ جستجوی فراگیر شده است متأسفیم. می‌توانیم سعی کرده از اتصال گره خود به این سایت جلوگیری کنیم ولی از آنجایی که شبکهٔ Tor چیزی حدود ۸۰۰ گرهٔ خروج یا بیشتر دارد، در بلند مدت جلوی آن را نمی‌گیرد.
احتمالاً مهاجم یک پروکسی باز را پس از اتصال Tor زنجیر می‌کند، یا از وایرلس باز و/یا یک پروکسی بدون Tor استفاده خواهد کرد.

پروژهٔ Tor یک DNSRBL خودکار برای ارسال پرسمان از سوی شما به‌منظور پرچم‌گذاری درخواست‌هایی که از گره‌های Tor می‌آیند و نیاز به پردازش خاصی دارند را فراهم می‌کند: https://www.torproject.org/projects/tordnsel.html.en

به‌طورکلی، اعتقاد داریم که مشکل‌هایی از این دست بهتر است به‌جای صرفاً متناسب‌سازی رفتار برای Tor، با بهبود خدمات در برابر حملات از سراسر اینترنت حل شوند.
جستجوی فراگیر تلاش برای ورود به سیستم را می‌توان با کپچاها کاهش داد/کند کرد، که رویکرد Gmail برای مشکل مشابه است.
در واقع، Google خدمات رایگان کپچا را همراه با کد کامل برای گنجاندن آسان در سیستم‌ها برای کمک به سایر سایت‌ها برای مقابله با این مشکل ارائه می‌کند: https://code.google.com/apis/recaptcha/intro.html

تلاش‌های جستجوی فراگیر SSH (پوستهٔ امن)

اگر نگران اسکن‌های SSH هستید، شاید بخواهید اجرای SSHD خود را روی درگاهی غیر از مقدار پیش‌فرض ۲۲ در نظر بگیرید.
بسیاری از کرم‌ها، اسکنرها، و بات‌نت‌ها تمام اینترنت را برای جستجوی ورود‌های SSH اسکن می‌کنند.
اینکه تعداد کمی از ورودها از طریق Tor اتفاق افتاده است احتمالاً یک پدیده لحظه‌ای روی نرخ کلی تلاش برای ورود بوده است.
شاید بخواهید یک راه حل محدودیت نرخ درخواست را در نظر بگیرید: https://kvz.io/blog/2007/07/28/block-brute-force-attacks-with-iptables/

اگر در حقیقت یک مشکل جدی در ارتباط با Tor باشد، پروژهٔ Tor برای شما یک DNSRBL خودکار ارائه کرده است تا به‌منظور مسدود‌کردن تلاش‌های ورود از گره‌های Tor، پرسمان انجام دهید: https://www.torproject.org/projects/tordnsel.html.en

همچنین ممکن است تا یک فهرست از IP‌های خروجی Tor که به درگاه SSH شما متصل هستند را بارگیری کنید: https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=22

می‌توانید از این فهرست به‌منظور ایجاد قوانین iptables برای مسدود‌کردن شبکه استفاده کنید.
هر چند، ما همچنان استفاده از رویکرد کلی را توصیه می‌کنیم زیرا به محض مسدود‌شدن Tor، حمله احتمالاً از ظریق یک پروکسی باز یا IP دیگری دوباره ظاهر خواهد شد.

Gmail هک شده، تالار گفتگوی وب، دسترسی حساب‌کاربری متفرقه

در رابطه با حساب شما، با توجه به اینکه مهاجم از Tor استفاده کرده و نه یک بات‌نت بزرگ (یا خود IP‌ ماشین شما) احتمال می‌رود که گذرواژهٔ شما از سوی یک کی‌لاگر روی ماشین شما گردآوری شده، یا توسط برنامه‌ی کیوسک یا از طریق وایرلس باز به سرقت رفته است.

توصیهٔ ما این است که با این رویداد به‌گونه‌ای برخورد کنید که گویا ورود از یک نقطهٔ اینترنت wireless با دسترسی باز در شهر شما اتفاق افتاده است، و اگر ازپیش ضدویروسی ندارید، AVG رایگان: http://free.avg.com/us-en/download،‏ Spybot SD:‏ https://www.safer-networking.org/‎، و/یا AdAware:‏ http://www.lavasoft.com/?domain=lavasoftusa.com را بارگیری کنید.
از این‌ها برای اسکن و بررسی کی‌لاگر‌ها یا جاسوس‌افزارهایی استفاده کنید که ممکن است توسط فردی با دسترسی به رایانه شما نصب کرده باشد.

برای کمک به محافظت از خود هنگام استفاده از وایرلس باز، استفاده از این افزونه Firefox را مد نظر داشته باشید: <https://www.eff.org/https-everywhere/> و مسئول نگهداری سایت را تشویق کنید تا از ورودهای HTTPS (به حساب کاربری) پشتیبانی کند.

هک‌کردن (پوسته‌های وب PHP، ‏XSS، تزریق SQL)

این به معنی آن نیست که هیچ کاری نمی‌توان کرد.
برای پیشامد‌های مهم، روش‌های استنیگ و بازرسی مرسوم مورد استفاده توسط پلیس برای شناسایی ابزارها ، هدف و فرصت هنوز بسیار مؤثر هستند.

علاوه‌بر این، پروژهٔ Tor یک DNSRBL خودکار برای ارسال پرسمان از سوی شما به‌منظور پرچم‌گذاری بازدیدگنندگانی که از گره‌های Tor می‌آیند و نیاز به یک بازبینی خاص دارند را فراهم می‌کند: https://www.torproject.org/projects/tordnsel.html.en.
فهرست مشابهی از طریق فهرست خروج انبوه Tor نیز موجود است: https://check.torproject.org/cgi-bin/TorBulkExitList.py

هرچند، ما توصیه می‌کنیم به‌جای مسدود‌کردن کاربران درستکار Tor که از خدمات شما استفاده می‌کنند، مطمئن شوید که این خدمات به‌روز بوده و نگهداری می‌شوند تا عاری از آسیب‌هایی باشد که می‌تواند منجر به (پوسته وب ‌‌‌PHP/لورفتن XSS/تزریق SQL) شود.

کلاه‌برداری تجارت الکترونیک

این به معنی آن نیست که هیچ کاری نمی‌توان کرد.
برای پیشامد‌های مهم، روش‌های استنیگ و بازرسی مرسوم مورد استفاده توسط پلیس برای شناسایی ابزارها ، هدف و فرصت هنوز بسیار مؤثر هستند.

علاوه‌بر این، پروژهٔ Tor یک DNSRBL خودکار برای ارسال پرسمان از سوی شما به‌منظور پرچم‌گذاری سفارش‌هایی که از گره‌های Tor می‌آیند و نیاز به بازبینی خاص دارند را فراهم می‌کند: https://www.torproject.org/projects/tordnsel.html.en

خدماتی از یک فهرست خروج انبوه را برای بازیابی تمام فهرست نیز فراهم می‌کند: https://check.torproject.org/cgi-bin/TorBulkExitList.py

می‌توانید از این فهرست برای نگاه دقیق‌تر به درخواست‌های Tor کمک بگیرید، یا بدون از دست‌دادن مشتریان درستکار، آن‌ها را موقتاً برای تأیید اضافی نگه دارید.

درحقیقت، طبق تجربه‌ٔ من، تیم‌های پردازش کلاه‌برداری که با بسیاری از ISPها قرارداد دارند، به سادگی با استفاده از همین فهرست، تمام درخواست‌های آمده از گره‌های Tor را به‌عنوان کلاه‌برداری علامت‌گذاری می‌کنند.
بنابراین ممکن است این یک درخواست مشروع باشد ولی تنها بر اساسIP به‌عنوان کلاه‌برداری پرچم‌گذاری شده باشد، به ‌ویژه اگر تشخیص کلاه‌برداری را به شخص ثالث برون‌سپاری کنید.

تهدیدهای به خشونت (توصیه برای مباحثه درلحظه)

اگر یک شکایت سوءاستفادهٔ جدی که تحت پوشش این مجموعه الگو نبود، رسید، بهترین پاسخ پیروی از الگویی متناسب با طرف شاکی است. این یک توصیه حقوقی نیست. توسط یک وکیل نوشته یا بازبینی نشده است. این توسط شخصی با تجربه کار با ISPهای مختلف که با گرهٔ خروج Tor در شبکه خود مشکل داشتند، نوشته شده است. همچنین توسط شخصی که در زمینه سوءاستفاده در یک ISP اصلی کار می‌کند، بازبینی شده است.

  • نمای اجمالی Tor را بخوانید. برای جمع‌بندی و پاسخ به سؤالات اساسی آماده باشید. فرض کنید شخصی که قرار است با او مکالمه کنید چیزی در مورد Tor نمی‌داند. فرض کنید همین شخص قرار نیست به چیزی که شما می‌گویید اعتماد کند.
    • در موارد جدی، مانند ایمیل آزار و اذیت یا تهدید به مرگ، اغلب کمک‌کننده است که قیاسی با وضعیت‌ها در دنیای فیزیکی رسم کرده که در آن عمل از سوی فردی ناشناس ارتکاب یافته است (از جمله تحویل اعلان از طریق ارسال پستی).
    • به آن‌ها یادآوری کنید که هنوز هم می‌توان با استفاده از روش‌های سنتی پلیس تعیین کرد که چه کسی وسایل، انگیزه و فرصت ارتکاب جرم را داشته است.
  • ترتیبی دهید که با شاکی صحبت کنید یا مستقیم به او ایمیل بزنید.
  • در هنگام مکالمه مطمئن شوید که چند نکته را توضیح می‌دهید:
    • شما مقصر مشکل نیستید.
    • شما یک اپراتور سرور مسئولیت پذیر و نگران مشکل شاکی هستید.
    • شما دیوانه نیستید. ممکن است دیوانه باشید، اما نمی‌خواهیم شاکی حدس بزند که این درست است.
  • در بسیاری از موارد، برای شاکی شخص ثالث، ISP شما به‌عنوان یک مجرا به حساب می‌آید. ISP شما می‌خواهد بداند:
    • سرور شما لو نرفته است.
    • سرور شما یک رلهٔ هرز نیست.
    • سرور شما یک تروجان/زامبی نیست.
    • شما یک مدیر سرور شایسته هستید و به این مشکل رسیدگی کنید. دست کم، حداقل می‌توانید دربارهٔ مشکل هوشمندانه بحث کرده و به آن پاسخ دهید.
    • ارائه‌دهندهٔ خدمات اینترنتی در قبال اقدامات شما تقصیر و مسئولیتی ندارد. معمولاً این گونه است، اما فرد سوءاستفاده‌شدهٔ بیچاره که درگیر این مسائل است فقط می‌خواهد بشنود که این مشکل ارائه‌دهندگان خدمات اینترنتی نیست. بعد از اینکه خیالشان راحت شد به کار خود ادامه خواهند داد.
  • گزینه‌ها مورد بحث قرار دهید. گزینه‌هایی که به اپراتورهای رله پیشنهاد شده است:
    • ISP/شاکی ممکن است درخواست کند فایل‌های رویدادنگار را ببیند. خوشبختانه، به‌طور پیش‌فرض، هیچ چیز حساسی فاش نخواهد شد. اگر آن‌ها خواستار دسترسی موردی به فایل‌های رویدادنگار شوند، ممکن است یک ISP جدید بخواهید.
    • ISP/شاکی ممکن است به شما پیشنهاد کند تا به یک گرهٔ غیر خروج تبدیل شوید. در این مورد، ممکن است بخواهید سیاست خروج تقلیل یافته را اتخاذ کنید، مانند آنچه در مورد #6 از پست وبلاگ بالا پیشنهاد شده است.
    • ISP/شاکی از شما می‌خواهد که Tor را غیرفعال کنید. در نتیجه شاید بخواهید به‌دنبال یک ISP جدید باشید.
    • ISP/شاکی اظهار می‌کند که ترافیک درگاه‌های پیش‌فرض را بوسیله‌ی دیوارهٔ آتش محافظت می‌کند. شاید بخواهید به‌دنبال یک ISP جدید باشید.
    • پیکربندی را به‌روز کنید تا ترافیک در محدودهٔ IP خاصی از گرهٔ خروجتان ممنوع شود. ممکن است بخواهید به شاکی پیشنهاد دهید که به‌جای آن از Tor DNS RBL استفاده کند.
  • پس از بحث در مورد همه چیز، در طی یک هفته یک مکالمهٔ پیگیری پیشنهاد دهید. اطمینان حاصل کنید که تغییرات مورد توافق شما پیاده‌سازی شده است. ممکن است نه ISP و نه شاکی نخواهند این کار را انجام دهند، اما پیشنهاد شما به منزلهٔ اعتبار شماست. این موضوع ممکن است کمک کند تا با شما احساس «راحتی» کنند.

مجموعه الگوهای دیگر