Başlamadan Önce

Kötüye kullanım şikayetleri ile ilgilenmenin en iyi yolu, baştan çıkış durağını şikayetlerin gönderilme olasılığını azaltacak şekilde kurmaktır. Lütfen bu belgeyi okumadan önce ayrıntılı bilgi edinmek için bir çıkış aktarıcısını en az rahatsızlık ile işletmek ve Tor çıkış aktarıcısı yönergeleri bölümlerine bakın.

Aşağıda, İnternet hizmeti sağlayıcınızın Tor çıkış aktarıcınızla ilgili şikayetlerine yanıt vermek için kullanabileceğiniz bazı mektup kalıplarını bulabilirsiniz.

Kalıpların biçimi ve felsefesi

Bu kalıpların genel biçimi, şikayetçiye Tor hakkında bilgi vermek, sorunlarını kendi kendine çözebilmesi için genel İnternet (herkese açık kablosuz bağlantı, herkese açık vekil sunucular, botnet ağları gibi) bilgileri vermek ve bunu yaparken Tor ağının nasıl engelleneceği dışında her konuya değinmektir. Tor Projesi felsefe olarak, intikam almak ve hayaletleri kovalamak için emek ve kaynak harcamak yerine site yöneticileri tarafından önceden kötü niyetli girişimlere karşı tedbir almayı benimsemiştir.

Kötüye kullanım karşısında önlem alıcı yaklaşım ile tepkisel yaklaşım arasındaki fark, merkezi olmayan, ve sorunlardan etkilenmeyen İnternet özgürlüğü ile kırılgan, yozlaşabilir totaliter kontrol arasındaki farktır. Zaten aynı fikirdeki insanları ikna etmeye çalışmak için, Güney Kore ve Çin'in kimlik temelli İnternet "ehliyetleri" siber suçları ve İnternet üzerinde kötüye kullanımı kısıtlamak için hiçbir şey yapmadı. Aslında tüm nesnel kanıtlar bunların yalnızca organize suçlar için yeni alanlar oluşturduğunu gösteriyor. Kötüye kullanım şikayeti yanıtlama kalıplarının alıcıya vermeye çalıştığı temel fikir budur. Bu hedefin gerisinde kalındığını düşünüyorsanız, onları geliştirmekten çekinmeyin.

Tüm kalıplar aşağıdaki ortak ifadeyi içermeli ve geçerli senaryoya uygun ek paragraflar eklenmelidir.

Ortak ifadeler (Tor girişi)

Söz konusu IP adresi bir Tor çıkış durağıdır.
https://www.torproject.org/overview.html

Bu konunun izini sürmek için yapabileceğimiz çok az şey var. Özet sayfasından görülebileceği gibi, Tor ağı, kullanıcıların izlenmesini olanaksız kılmak için tasarlanmıştır. Tor ağı, Tor aktarıcıları için Tor Projesi tarafından sağlanan ücretsiz yazılımı kullanan yaklaşık 5000 gönüllü tarafından işletilmektedir.
İstemci bağlantıları birden çok aktarıcı üzerinden ve aktarıcılar arasındaki pek çok farklı bağlantıdan geçirilir.
Sistemde istemci bağlantıları veya önceki atlamalarla ilgili bir günlük kaydı tutulmaz.

Bunun nedeni Tor ağının, ifşacılar, gazeteciler, büyük güvenlik duvarını kaldıran Çinli muhalifler, kötüye kullanım mağdurları, hedef alınmış ve takip edilen kişiler, ABD ordusu ve kolluk kuvvetleri tarafından kullanılan bir sansürü aşma, kişisel gizlilik ve anonimlik sağlama sistemi olmasıdır.
Ayrıntılı bilgi almak için https://www.torproject.org/about/torusers.html.en adresine bakabilirsiniz.

Ne yazık ki, bazı insanlar ağı kötüye kullanıyor. Bununla birlikte, yasalara saygılı kullanım oranıyla karşılaştırıldığında (söz konusu IP aralığı saniyede neredeyse bir gigabit trafiği işler), [kötüye kullanım şikayetlerine az rastlanır](https://www.torproject.org/docs/faq-abuse.html. tr).

Kötüye kullanım senaryoları

Aşağıdaki senaryoya özgü paragraflar, yukarıdaki ortak ifadeler paragraflarına eklenmelidir. Kötüye kullanımdan şikayetçi olan kişi Tor ağı hakkında zaten bilgi sahibiyse, ortak ifadeler kısaltılmalı ya da atlanmalıdır.

Yorum/Forum istenmeyen iletileri

Ancak bu hiçbir şeyin yapılamayacağı anlamına gelmez.

Tor Projesi size özel inceleme gerektiren Tor duraklarından gelen gönderileri işaretlemek için sorgulayabileceğiniz otomatik bir DNSRBL sağlar.
Bu DNSRBL listesini kullanarak, yalnız Tor IP adreslerinin yorumları okumasını ancak yorum göndermemesini sağlayabilirsiniz. https://www.torproject.org/projects/tordnsel.html.en

Bununla birlikte, bunun forumlarınızı kullanan birçok yasalara saygılı Tor kullanıcısına karşı yalnız bir sersem olabileceğini unutmayın.
Bu sersemden, gönderim yapmadan önce, geçici olarak Gmail hesaplarını zorunlu kılıp hesap açmayı kısıtlayarak veya hesabın Tor dışından açılmasını zorunlu kılarak kurtulma şansınız olabilir.

Genel olarak, bu tür sorunlar için en iyi yaklaşımın, hizmetinizi İnternet üzerinden gelen saldırılara karşı koyacak şekilde geliştirmekle çözmek olduğuna inanıyoruz.
Kaba kuvvet kullanarak oturum açma girişimleri, Gmail tarafından aynı soruna yönelik olarak kullanılan güvenlik kodları (Captcha) ile azaltılabilir ve yavaşlatılabilir.
Aslında, Google, bu sorunla ilgili olarak diğer sitelere yardımcı olmak için çeşitli sistemlere kolayca eklenebilen bir kod ile tam ve ücretsiz bir güvenlik kodu (Captcha) hizmeti sunuyor
: https://code.google.com/apis/recaptcha/intro.html

PHP aktarımı ya da kötüye kullanılan web e-posta hesabıyla istenmeyen ileti

Ek olarak, duraklarımız IP adreslerimizi kullanarak SMTP trafiği gönderilmesine izin vermez. 
İnceleme sonucunda, istenmeyen iletilerin kaynağının şu adreste çalışan kötüye kullanılmış ya da ele geçirilmiş bir web e-posta ağ geçidinden kaynaklandığı anlaşılıyor:
<web server here>.
Onların kötüye kullanım bölümü ile görüştünüz mü?

Google grupları istenmeyen e-posta

Belirttiğiniz kötüye kullanım şikayeti, kimliği doğrulanmış bir Google Grupları kullanıcısı tarafından oluşturulmuş gibi görünüyor.
İleti üst bilgileri incelendiğinde, Google Grupları için kötüye kullanım şikayeti adresinin groups-abuse@google.com olduğu görülebilir.
Bu adresle görüşmek, bu istenmeyen ileti göndericisinin Google Grupları hesabının iptal edilmesini sağlayabilir. Böylece Tor duraklarını, vekil sunucularını ve açık kablosuz erişim noktalarını araştırmaya göre şanısınız daha fazla olur.

Ek olarak, haber okuyucunuz killfiles destekliyorsa, "NNTP-Posting-Host:" ile eşleşen iletilerin killfile ile işlenmesi için, IP adreslerinin listesini indiren Tor Toplu Çıkış listesi komut dosyasını kullanmak isteyebilirsiniz:
<ip>" https://check.torproject.org/cgi-bin/TorBulkExitList.py

DoS saldırıları ve robotları uzak tutmak

Maalesef siteniz Tor üzerinden gelen bu ağır yük ile karşılaşıyor.

Bununla birlikte, hız sınırlama uyarılarınız, yönelticiden akan trafik miktarı nedeniyle hatalı olarak verilebilir.
%98 oranında web trafiği olmak üzere saniyede neredeyse bir gigabit trafik aktarıyoruz.

Saldırı gerçekse ve devam ediyorsa, Tor projesi, Tor düğümlerinden gelen oturum açma girişimlerini engellemek amacıyla sorgulayabileceğiniz otomatik bir DNSRBL sağlar: https://www.torproject.org/projects/tordnsel.html.en

Ayrıca sunucunuzun kapı numarasına bağlanacak tüm Tor çıkış IP adreslerinin bir listesi de indirilebilir:
https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=IP_ADRESINIZ&port=80

Ancak genel olarak, bu tür sorunlar için en iyi yaklaşımın, hizmetin İnternet üzerinden gelen saldırılara karşı koyacak şekilde geliştirilerek çözülmesi olduğuna inanıyoruz.

Uzak tutma ve robot etkinliği, Gmail tarafından aynı soruna yönelik olarak kullanılan güvenlik kodları (Captcha) ile azaltılabilir ve yavaşlatılabilir.
Aslında, Google, bu sorunla ilgili olarak diğer sitelere yardımcı olmak için çeşitli sistemlere kolayca eklenebilen bir kod ile tam ve ücretsiz bir güvenlik kodu (Captcha) hizmeti sunuyor: https://code.google.com/apis/recaptcha/intro.html

[Apache MaxClients sınırını tüketmeyi hedefleyen](http://www.guerilla-ciso.com/archives/2049) yavaş DoS saldırıları, httpd.conf TimeOut ile KeepAliveTimeout yapılandırma ayarı değerlerini 15-30 arasına düşürerek ve ServerLimit ile MaxClients değerlerini 3000 civarına arttırarak hafifletilebilir.

Bu değişiklikler başarısız olursa, DoS girişimleri iptables tabanlı hız sınırlama çözümleri, nginx gibi yük dengeleyiciler ve IPS aygıtları ile çözülebilir. Ancak İnternet trafiğinin, geniş kurumsal ve ulusal çıkış vekil sunucuları, NAT uygulamaları ile Tor gibi hizmetler nedeniyle nicelik olarak IP adresine göre her zaman tek tipte olmadığını unutmayın.
http://kevin.vanzonneveld.net/techblog/article/block_brute_force_attacks_with_iptables/
http://cd34.com/blog/webserver/ddos-attack-mitigation/
http://deflate.medialayer.com/

Brute Force web saldırıları

Hesabınız kaba kuvvet kullanılarak ele geçirildiği için üzgünüz. Durağımızın bu site ile bağlantı kurmasını engellemeyi deneyebiliriz. Ancak Tor ağında 800 üzerinde çıkış aktarıcısı bulunduğundan bu önlem, eylemi uzun vadede gerçekten durdurmaz.
Saldırgan büyük olasılıkla Tor çıkışında açık bir vekil sunucu ya da yalnız herkese açık bir kablosuz ağ ve/veya Tor kullanmayan bir vekil sunucu kullanacaktır.

Tor Projesi size özel inceleme gerektiren Tor duraklarından gelen istekleri işaretlemek için sorgulayabileceğiniz otomatik bir DNSRBL sağlar: https://www.torproject.org/projects/tordnsel.html.en

Genel olarak, bu tür sorunlar için en iyi yaklaşımın, hizmetin Tor için özel olarak değil, genel olarak İnternet üzerinden gelen saldırılara karşı koyacak şekilde geliştirilerek çözülmesi olduğuna inanıyoruz.
Kaba kuvvet kullanarak oturum açma girişimleri, Gmail tarafından aynı soruna yönelik olarak kullanılan güvenlik kodları (Captcha) ile azaltılabilir ve yavaşlatılabilir.
Aslında, Google, bu sorunla ilgili olarak diğer sitelere yardımcı olmak için çeşitli sistemlere kolayca eklenebilen bir kod ile tam ve ücretsiz bir güvenlik kodu (Captcha) hizmeti sunuyor: https://code.google.com/apis/recaptcha/intro.html

SSH Bruteforce girişimleri

SSH taramalarıyla ilgili endişeleriniz varsa, SSHD için varsayılan 22 numaralı kapı yerine başka bir değer seçebilirsiniz .
Birçok solucan, tarayıcı ve botnet, SSH oturum açma bilgilerini bulmak için tüm İnterneti tarar.
Tor ağından birkaç oturum açma girişimi gelmesi, büyük olasılıkla genel oturum açma girişimi oranınızın çok küçük bir parçasıdır.
Ayrıca bir hız sınırlama çözümü de düşünebilirsiniz: https://kvz.io/blog/2007/07/28/block-brute-force-attacks-with-iptables/

Gerçekten Tor ağına özgü ciddi bir sorun ise, Tor projesi, Tor düğümlerinden gelen oturum açma girişimlerini engellemek amacıyla sorgulayabileceğiniz otomatik bir DNSRBL sağlar: https://www.torproject.org/projects/tordnsel.html.en

SSH kapı numaranıza bağlanacak tüm Tor çıkış IP adreslerinin bir listesini de indirebilirsiniz.: https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=22

Ağı engellemek üzere iptables kuralları oluşturmak için bu listeyi kullanabilirsiniz.
Bununla birlikte, Tor engellendiğinde saldırı büyük olasılıkla açık bir vekil sunucudan ya da başka bir IP adresinden yeniden ortaya çıkacağından, genel yaklaşımı kullanmanızı öneririz.

Ele geçirilmiş Gmail, web forumu ya da başka hesap erişimleri

Hesabınızla ilgili olarak, saldırganın büyük bir botnet (veya bilgisayarınızın IP adresinin) değil Tor kullandığı göz önüne alındığında, parolanız bir tuş izleme yazılımı ile bilgisayarınızdan, bir kiosk üzerinden ya da açık kablosuz ağdan ele geçirilmiş olabilir.

Bu olayı bölgenizdeki açık bir kablosuz erişim noktasından oturum açılmış gibi ele almanızı öneririz. Parolanızı sıfırlayın ve herhangi bir antivirüs korumanız yoksa ücretsiz AVG: http://free.avg.com/us-en/download, Spybot SD: http://www.safer-networking.org/ nl/home/index.html ve/veya AdAware: http://www.lavasoft.com/?domain=lavasoftusa.com uygulamasını indirebilirsiniz.
Bu uygulamaları kullanarak bilgisayarınıza erişimi olan birinin yüklemiş olabileceği tuş izleme veya casusluk yazılımlarını tarayabilirsiniz.

Açık kablosuz ağları kullanırken korunmanıza yardımcı olması için şu Firefox eklentisini kullanmayı düşünün: <https://www.eff.org/https-everywhere/> ve site sorumlusunu HTTPS ile oturum açmayı desteklemeye teşvik edin.

Korsanlık (PHP web kabukları, XSS, SQL enjeksiyonu)

Ancak bu durum yapılabilecek hiçbir şey olmadığı anlamına da gelmez.
Ciddi olaylar için, geleneksel polis soruşturmaları yürüterek nedenleri ve fırsatları araştırmak hala çok etkilidir.

Ayrıca, Tor Projesi size özel inceleme gerektiren Tor duraklarından gelen ziyaretçileri işaretlemek için sorgulayabileceğiniz otomatik bir DNSRBL sağlar: https://www.torproject.org/projects/tordnsel.html.en
Aynı listeye Tor toplu çıkış listesinden de ulaşılabilir: https://check.torproject.org/cgi-bin/TorBulkExitList.py

Ancak, genel olarak yasalara saygılı Tor kullanıcılarının hizmetinizi kullanmasını engellemek yerine, bu tür hizmetlerin bu gibi güvenlik açıklarından (PHP web kabuğu/XSS güvenliği/SQL enjeksiyonu) arındırılacak şekilde güncellenmesini ve korunmasını öneririz.

E-ticaret sahteciliği

Ancak bu durum yapılabilecek hiçbir şey olmadığı anlamına da gelmez.
Ciddi olaylar için, geleneksel polis soruşturmaları yürüterek nedenleri ve fırsatları araştırmak hala çok etkilidir.

Ayrıca, Tor Projesi size özel inceleme gerektiren Tor duraklarından gelen emirleri işaretlemek için sorgulayabileceğiniz otomatik bir DNSRBL sağlar: https://www.torproject.org/projects/tordnsel.html.en

Ayrıca tüm listeyi almak için toplu çıkış listesi hizmeti de sağlar: https://check.torproject.org/cgi-bin/TorBulkExitList.py

Bu listeyi, Tor emirlerine daha yakından bakmak ya da yasalara saygılı istemcileri kaybetmeden ek doğrulama için geçici olarak bekletmek için kullanabilirsiniz.

Aslında, deneyimlerime göre, birçok İnternet hizmeti sağlayıcısının anlaşmalı olduğu dolandırıcılık işleme ekipleri, bu listeyi kullanarak Tor aktarıcılarından gelen tüm istekleri dolandırıcılık olarak işaretliyor.
Bu nedenle, bu yasal bir emir bile olabilir. Ancak özellikle dolandırıcılık tespitini üçüncü bir tarafa devrederseniz, yalnızca IP adresine dayalı dolandırıcılık olarak işaretlenmiş olabilir.

Şiddet tehditleri (gerçek zamanlı tartışma önerisi)

Bu kalıp kümesinin kapsamadığı ciddi bir kötüye kullanım şikayeti alırsanız, en iyi yanıt, şikayetçi taraf ile bir model izlemektir. Bu yasal bir öneri değildir. Bir avukat tarafından yazılmamış ya da gözden geçirilmemiştir. Ağlarında Tor çıkış aktarıcıları ile ilgili sorunlar yaşayan çeşitli İnternet hizmeti sağlayıcıları ile çalışma deneyimi olan biri tarafından yazılmıştır. Ayrıca önemli bir İneternet hizmeti sağlayıcısında kötüye kullanımlar üzerine çalışan biri tarafından da gözden geçirilmiştir.

  • Tor Özeti bölümünü okuyun. Temel soruları derleyin ve yanıtlamaya hazır olun. Konuşacağınız kişinin Tor hakkında hiçbir şey bilmediğini varsayın. Aynı kişinin söylediğiniz hiçbir şeye güvenmeyeceğini de varsayın.
    • Taciz veya ölüm tehditleri içeren e-postalar gibi ciddi durumlarda, bir eylemin anonim bir kişi tarafından gerçekleştirildiği fiziksel dünyadaki durumlara (bildirimin mektupla iletilmesi gibi) bir benzetme yapmak genellikle yardımcı olur.
    • Onlara geleneksel polis yöntemlerinin, suçu işleyecek araç, neden ve fırsata sahip olan kişileri belirlemek için kullanılabileceğini hatırlatın.
  • Şikayetçi ile konuşarak veya e-posta ile doğrudan görüşün.
  • Görüşme sırasında şu noktaları iyi açıkladığınızdan emin olun:
    • Sorunun faili siz değilsiniz.
    • Sorumlu bir sunucu işletmecisi olduğunuzdan şikayetçinin sorunuyla ilgileniyorsunuz.
    • Çılgın değilsiniz. Çılgın olabilirsiniz ama şikayetçinin bunu bilmesini istemiyoruz.
  • Çoğu durumda, İnternet hizmeti sağlayıcınız 3. taraf bir şikayetçi olarak konuya eklenecektir. İnternet hizmeti sağlayıcınız şunları bilmek ister:
    • Sunucunuzun ele geçirilmediği ve tehlike altında olmadığı.
    • Sunucunuzun istenmeyen e-posta gönderen bir aktarıcı olmadığı.
    • Sunucunuzun bir truva atı ya da zombi olmadığı.
    • Yetkin bir sunucu yöneticisisiniz ve sorunu çözebilirsiniz. En azından konuyu akıllıca tartışabilir ve yanıtlayabilirsiniz.
    • İnternet hizmeti sağlayıcısının bir kusuru yok ve eylemlerinizden sorumlu değil. Bu normalde böyledir. Ancak kötüye kullanım sorunları ile uğraşan mağdurlar, bunun İntenet hizmeti sağlayıcı kaynaklı bir sorun olmadığını duymak ister. İçleri rahatladıktan sonra üzerinde durmazlar.
  • Seçenekleri tartışın. Sunulan Phobos seçenekleri:
    • İnternet hizmeti sağlayıcısı ya da şikayetçi günlük dosyalarını görmeyi isteyebilir. Neyse ki, varsayılan olarak, hassas bir bilgi açığa çıkmıyor. Günlük dosyalarına geçici olarak erişmek isterlerse, yeni bir İnternet hizmeti sağlayıcısı kullanmayı düşünebilirsiniz.
    • İnternet Hizmeti Sağlayıcısı ya da şikayetçi, aracılık etmenizi önerebilir. Bu durumda, yukarıdaki blog yazısının 6. ögesinde önerildiği gibi daraltılmış çıkış ilkesi kullanarak önlem almak isteyebilirsiniz.
    • İnternet hizmeti sağlayıcısı ya da şikayetçi Tor kullanmamanızı isteyebilir. Bu durumda yeni bir İnternet hizmeti sağlayıcısı kullanmayı düşünebilirsiniz.
    • İnternet hizmeti sağlayıcısı ya da şikayetçi varsayılan kapı numaralarını bir güvenlik duvarı üzerinden geçirmek isteyebilir. Bu durumda yeni bir İnternet hizmeti sağlayıcısı kullanmayı düşünebilirsiniz.
    • Çıkış aktarıcınızdan belirli bir IP aralığına giden trafiği engellemek için yapılandırmayı güncelleyin. Şikayetçiye bunun yerine Tor DNS RBL kullanmasını önermek isteyebilirsiniz.
  • Her şey tartışıldıktan sonra, bir hafta içinde bir takip görüşmesi yapmayı önerin. Üzerinde anlaşmaya vardığınız değişikliklerin uygulandığından emin olun. Ne İnternet hizmeti sağlayıcısı ne de şikayetçi bunu yapmak istemeyebilir. Teklif eden siz olduğunuzdan sizinle "rahat" hissetmelerine yardımcı olabilir.

Diğer kalıp takımları