Başlamadan Önce

Kötüye kullanım şikayetleri ile ilgilenmenin en iyi yolu, baştan çıkış durağını şikayetlerin gönderilme olasılığını azaltacak şekilde kurmaktır. Lütfen bu belgeyi okumadan önce ayrıntılı bilgi edinmek için bir çıkış aktarıcısını en az rahatsızlık ile işletmek ve Tor çıkış aktarıcısı yönergeleri bölümlerine bakın.

Aşağıda, İnternet hizmeti sağlayıcınızın Tor çıkış aktarıcınızla ilgili şikayetlerine yanıt vermek için kullanabileceğiniz bazı mektup kalıplarını bulabilirsiniz.

Kalıpların biçimi ve felsefesi

Bu kalıpların genel biçimi, şikayetçiye Tor hakkında bilgi vermek, sorunlarını kendi kendine çözebilmesi için genel İnternet (herkese açık kablosuz bağlantı, herkese açık vekil sunucular, botnet ağları gibi) bilgileri vermek ve bunu yaparken Tor ağının nasıl engelleneceği dışında her konuya değinmektir. Tor Project felsefe olarak, intikam almak ve hayaletleri kovalamak için emek ve kaynak harcamak yerine site yöneticileri tarafından önceden kötü niyetli girişimlere karşı tedbir almayı benimsemiştir.

Kötüye kullanım karşısında önlem alıcı yaklaşım ile tepkisel yaklaşım arasındaki fark, merkezi olmayan, ve sorunlardan etkilenmeyen İnternet özgürlüğü ile kırılgan, yozlaşabilir totaliter kontrol arasındaki farktır. Zaten aynı fikirdeki insanları ikna etmeye çalışmak için, Güney Kore ve Çin'in kimlik temelli İnternet "ehliyetleri" siber suçları ve İnternet üzerinde kötüye kullanımı kısıtlamak için hiçbir şey yapmadı. Aslında tüm nesnel kanıtlar bunların yalnızca organize suçlar için yeni alanlar oluşturduğunu gösteriyor. Kötüye kullanım şikayeti yanıtlama kalıplarının alıcıya vermeye çalıştığı temel fikir budur. Bu hedefin gerisinde kalındığını düşünüyorsanız, onları geliştirmekten çekinmeyin.

Tüm kalıplar aşağıdaki ortak ifadeyi içermeli ve geçerli senaryoya uygun ek paragraflar eklenmelidir.

Ortak ifadeler (Tor girişi)

Söz konusu IP adresi bir Tor çıkış durağıdır.
https://2019.www.torproject.org/about/overview.html.en

Bu konuyu daha fazla izleyebilmek için yapabileceğimiz çok az şey var.
Özet sayfasından da görülebileceği gibi, Tor ağı, kullanıcıların izlenmesini olanaksız kılmak için tasarlanmıştır.
Tor ağı, Tor aktarıcılarını çalıştırmak için Tor Project tarafından sağlanan ücretsiz yazılımı kullanan yaklaşık 5.000 gönüllü tarafından işletilmektedir.
İstemci bağlantıları birden çok aktarıcı üzerinden ve aktarıcılar arasındaki pek çok farklı bağlantıdan geçirilir.
Sistemde istemci bağlantıları veya önceki atlamalarla ilgili bir günlük kaydı tutulmaz.

Bunun nedeni Tor ağının, ifşacılar, gazeteciler, büyük güvenlik duvarını kaldıran Çinli muhalifler, kötüye kullanım mağdurları, hedef alınmış ve takip edilen kişiler, ABD ordusu ve kolluk kuvvetleri tarafından kullanılan bir sansürü aşma, kişisel gizlilik ve anonimlik sağlama sistemi olmasıdır.
Ayrıntılı bilgi almak için https://www.torproject.org/about/torusers.html.en adresine bakabilirsiniz.

Ne yazık ki, bazı insanlar ağı kötüye kullanıyor. Bununla birlikte, yasalara saygılı kullanım oranıyla karşılaştırıldığında (söz konusu IP aralığı saniyede neredeyse bir gigabit trafiği işler), [kötüye kullanım şikayetlerine az rastlanır](https://support.torproject.org/tr/abuse/).

Kötüye kullanım senaryoları

Aşağıdaki senaryoya özgü paragraflar, yukarıdaki ortak ifadeler paragraflarına eklenmelidir. Kötüye kullanımdan şikayetçi olan kişi Tor ağı hakkında zaten bilgi sahibiyse, ortak ifadeler kısaltılmalı ya da atlanmalıdır.

Yorum/Forum istenmeyen iletileri

Ancak bu hiçbir şeyin yapılamayacağı anlamına gelmez.

Tor Project size özel inceleme gerektiren Tor duraklarından gelen gönderileri işaretlemek için sorgulayabileceğiniz otomatik bir DNSRBL sağlar.
Bu DNSRBL ögesini yalnızca Tor IP adreslerinin okumasına izin verecek, ancak yorum göndermeyecek şekilde kullanabilirsiniz: https://www.torproject.org/projects/tordnsel.html.en

Bununla birlikte, bunun forumlarınızı kullanan birçok yasalara saygılı Tor kullanıcısına karşı yalnızca bir sersem olabileceğini unutmayın.
Bu sersemden, gönderim yapmadan önce, geçici olarak Gmail hesaplarını zorunlu kılıp hesap açmayı kısıtlayarak veya hesabın Tor dışından açılmasını zorunlu kılarak kurtulma şansınız olabilir.

Genel olarak, bu tür sorunlar için en iyi yaklaşımın, hizmetinizi İnternet üzerinden gelen saldırılara karşı koyacak şekilde geliştirmekle çözmek olduğuna inanıyoruz.
Kaba kuvvet kullanarak oturum açma girişimleri, Gmail tarafından aynı soruna yönelik olarak kullanılan güvenlik kodları (Captcha) ile azaltılabilir ve yavaşlatılabilir.
Aslında, Google, bu sorunla ilgili olarak diğer sitelere yardımcı olmak için çeşitli sistemlere kolayca eklenebilen bir kod ile tam ve ücretsiz bir güvenlik kodu (Captcha) hizmeti sunuyor
: https://code.google.com/apis/recaptcha/intro.html

PHP aktarımı ya da kötüye kullanılan İnternet e-posta hesabıyla istenmeyen ileti

Ek olarak, duraklarımız IP adreslerimizi kullanarak SMTP trafiği gönderilmesine izin vermez.
İnceleme sonucunda, istenmeyen iletilerin kaynağının şu adreste çalışan kötüye kullanılmış ya da ele geçirilmiş bir İnternet e-posta ağ geçidinden kaynaklandığı anlaşılıyor:
<buraya site sunucusu>.
Onların kötüye kullanım bölümü ile görüştünüz mü?

Google grupları istenmeyen e-posta

Belirttiğiniz kötüye kullanım şikayeti, kimliği doğrulanmış bir Google Grupları kullanıcısı tarafından oluşturulmuş gibi görünüyor.
İleti üst bilgileri incelendiğinde, Google Grupları için kötüye kullanım şikayeti adresinin groups-abuse@google.com olduğu görülebilir.
Bu adresle görüşmek, bu istenmeyen ileti göndericisinin Google Grupları hesabının iptal edilmesini sağlayabilir. Böylece Tor duraklarını, vekil sunucularını ve açık kablosuz erişim noktalarını araştırmaya göre şanısınız daha fazla olur.

Ek olarak, haber okuyucunuz killfiles destekliyorsa, "NNTP-Posting-Host:" ile eşleşen iletilerin killfile ile işlenmesi için, IP adreslerinin listesini indiren Tor Toplu Çıkış listesi komut dosyasını kullanmak isteyebilirsiniz:
<ip>" https://check.torproject.org/cgi-bin/TorBulkExitList.py

DoS saldırıları ve robotları uzak tutmak

Maalesef siteniz Tor üzerinden gelen bu ağır yük ile karşılaşıyor.

Bununla birlikte, hız sınırlama uyarılarınız, yönelticiden akan trafik miktarı nedeniyle hatalı olarak verilebilir.
%98 oranında İnternet trafiği olmak üzere saniyede neredeyse bir gigabit trafik aktarıyoruz.

Saldırı gerçekse ve sürüyorsa, Tor Project, Tor aktarıcılarından gelen oturum açma girişimlerini engellemek amacıyla sorgulayabileceğiniz otomatik bir DNSRBL sağlar: https://www.torproject.org/projects/tordnsel.html.en

Ayrıca sunucunuzun bağlantı noktasına bağlanacak tüm Tor çıkış IP adreslerinin bir listesi de indirilebilir:
https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=IP_ADRESINIZ&port=80

Ancak genel olarak, bu tür sorunlar için en iyi yaklaşımın, hizmetin İnternet üzerinden gelen saldırılara karşı koyacak şekilde geliştirilerek çözülmesi olduğuna inanıyoruz.

Uzak tutma ve robot etkinliği, Gmail tarafından aynı soruna yönelik olarak kullanılan güvenlik kodları (Captcha) ile azaltılabilir ve yavaşlatılabilir.
Aslında, Google, bu sorunla ilgili olarak diğer sitelere yardımcı olmak için çeşitli sistemlere kolayca eklenebilen bir kod ile tam ve ücretsiz bir güvenlik kodu (Captcha) hizmeti sunuyor: https://code.google.com/apis/recaptcha/intro.html

[Apache MaxClients sınırını tüketmeyi hedefleyen](http://www.guerilla-ciso.com/archives/2049) yavaş DoS saldırıları, httpd.conf TimeOut ile KeepAliveTimeout yapılandırma ayarı değerlerini 15-30 arasına düşürerek ve ServerLimit ile MaxClients değerlerini 3000 civarına arttırarak hafifletilebilir.

Bu değişiklikler başarısız olursa, DoS girişimleri iptables tabanlı hız sınırlama çözümleri, nginx gibi yük dengeleyiciler ve IPS aygıtları ile çözülebilir. Ancak İnternet trafiğinin, geniş kurumsal ve ulusal çıkış vekil sunucuları, NAT uygulamaları ile Tor gibi hizmetler nedeniyle nicelik olarak IP adresine göre her zaman tek tipte olmadığını unutmayın.
http://kevin.vanzonneveld.net/techblog/article/block_brute_force_attacks_with_iptables/
http://cd34.com/blog/webserver/ddos-attack-mitigation/
http://deflate.medialayer.com/

Kaba kuvvet İnternet saldırıları

Hesabınız kaba kuvvet kullanılarak ele geçirildiği için üzgünüz. Durağımızın bu site ile bağlantı kurmasını engellemeyi deneyebiliriz. Ancak Tor ağında 800 üzerinde çıkış aktarıcısı bulunduğundan bu önlem, eylemi uzun vadede gerçekten durdurmaz.
Saldırgan büyük olasılıkla Tor çıkışında açık bir vekil sunucu ya da yalnızca herkese açık bir kablosuz ağ ve/veya Tor kullanmayan bir vekil sunucu kullanacaktır.

Tor Project size özel inceleme gerektiren Tor duraklarından gelen istekleri işaretlemek için sorgulayabileceğiniz otomatik bir DNSRBL sağlar: https://www.torproject.org/projects/tordnsel.html.en

Genel olarak, bu tür sorunlar için en iyi yaklaşımın, hizmetin Tor için özel olarak değil, genel olarak İnternet üzerinden gelen saldırılara karşı koyacak şekilde geliştirilerek çözülmesi olduğuna inanıyoruz.
Kaba kuvvet kullanarak oturum açma girişimleri, Gmail tarafından aynı soruna yönelik olarak kullanılan güvenlik kodları (Captcha) ile azaltılabilir ve yavaşlatılabilir.
Aslında, Google, bu sorunla ilgili olarak diğer sitelere yardımcı olmak için çeşitli sistemlere kolayca eklenebilen bir kod ile tam ve ücretsiz bir güvenlik kodu (Captcha) hizmeti sunuyor: https://code.google.com/apis/recaptcha/intro.html

SSH Bruteforce girişimleri

SSH taramalarıyla ilgili endişeleriniz varsa, SSHD için varsayılan 22 numaralı bağlantı noktası yerine başka bir değer seçebilirsiniz .
Birçok solucan, tarayıcı ve botnet, SSH oturum açma bilgilerini bulmak için tüm İnterneti tarar.
Tor ağından birkaç oturum açma girişimi gelmesi, büyük olasılıkla genel oturum açma girişimi oranınızın çok küçük bir parçasıdır.
Ayrıca bir hız sınırlama çözümü de düşünebilirsiniz: https://kvz.io/blog/2007/07/28/block-brute-force-attacks-with-iptables/

Gerçekten Tor ağına özgü ciddi bir sorun ise, Tor Project, Tor aktarıcılarından gelen oturum açma girişimlerini engellemek amacıyla sorgulayabileceğiniz otomatik bir DNSRBL sağlar: https://www.torproject.org/projects/tordnsel.html.en

SSH bağlantı noktanıza bağlanacak tüm Tor çıkış IP adreslerinin bir listesini de indirebilirsiniz.: https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=22

Ağı engellemek üzere iptables kuralları oluşturmak için bu listeyi kullanabilirsiniz.
Bununla birlikte, Tor engellendiğinde saldırı büyük olasılıkla açık bir vekil sunucudan ya da başka bir IP adresinden yeniden ortaya çıkacağından, genel yaklaşımı kullanmanızı öneririz.

Ele geçirilmiş Gmail, İnternet forumu ya da başka hesap erişimleri

Hesabınızla ilgili olarak, saldırganın büyük bir botnet (veya bilgisayarınızın IP adresinin) değil Tor kullandığı göz önüne alındığında, parolanız bir tuş izleme yazılımı ile bilgisayarınızdan, bir kiosk üzerinden ya da açık kablosuz ağdan ele geçirilmiş olabilir.

Önerimiz, bu olayı bölgenizdeki açık bir kablosuz erişim noktasından bir oturum açmış gibi ele almanızdır. Parolanızı sıfırlayın ve zaten antivirüsünüz yoksa ücretsiz AVG uygulamasını: http://free.avg.com/us-en/download, Spybot SD uygulamasını: https://www.safer-networking.org/ ve/veya AdAware uygulamasını: http://www.lavasoft.com/?domain=lavasoftusa.com indirin.
Bu uygulamaları kullanarak bilgisayarınıza erişimi olan birinin yüklemiş olabileceği tuş izleme veya casusluk yazılımlarını tarayabilirsiniz.

Açık kablosuz ağları kullanırken korunmanıza yardımcı olması için şu Firefox eklentisini kullanmayı düşünün: <https://www.eff.org/https-everywhere/> ve site sorumlusunu HTTPS ile oturum açmayı desteklemeye teşvik edin.

Korsanlık (PHP İnternet kabukları, XSS, SQL enjeksiyonu)

Ancak bu durum yapılabilecek hiçbir şey olmadığı anlamına da gelmez.
Ciddi olaylar için, geleneksel polis soruşturmaları yürüterek nedenleri ve fırsatları araştırmak hala çok etkilidir.

Ayrıca, Tor Project size özel inceleme gerektiren Tor duraklarından gelen ziyaretçileri işaretlemek için sorgulayabileceğiniz otomatik bir DNSRBL sağlar: https://www.torproject.org/projects/tordnsel.html.en.
Aynı listeye Tor toplu çıkış listesinden de ulaşılabilir: https://check.torproject.org/cgi-bin/TorBulkExitList.py

Ancak, genel olarak yasalara saygılı Tor kullanıcılarının hizmetinizi kullanmasını engellemek yerine, bu tür hizmetlerin bu gibi güvenlik açıklarından (PHP İnternet kabuğu/XSS güvenliği/SQL enjeksiyonu) arındırılacak şekilde güncellenmesini ve korunmasını öneririz.

E-ticaret sahteciliği

Ancak bu durum yapılabilecek hiçbir şey olmadığı anlamına da gelmez.
Ciddi olaylar için, geleneksel polis soruşturmaları yürüterek nedenleri ve fırsatları araştırmak hala çok etkilidir.

Ayrıca, Tor Project size özel inceleme gerektiren Tor duraklarından gelen emirleri işaretlemek için sorgulayabileceğiniz otomatik bir DNSRBL sağlar: https://www.torproject.org/projects/tordnsel.html.en

Ayrıca tüm listeyi almak için toplu çıkış listesi hizmeti de sağlar: https://check.torproject.org/cgi-bin/TorBulkExitList.py

Bu listeyi, Tor emirlerine daha yakından bakmak ya da yasalara saygılı istemcileri kaybetmeden ek doğrulama için geçici olarak bekletmek için kullanabilirsiniz.

Aslında, deneyimlerime göre, birçok İnternet hizmeti sağlayıcısının anlaşmalı olduğu dolandırıcılık işleme ekipleri, bu listeyi kullanarak Tor aktarıcılarından gelen tüm istekleri dolandırıcılık olarak işaretliyor.
Bu nedenle, bu yasal bir emir bile olabilir. Ancak özellikle dolandırıcılık tespitini üçüncü bir tarafa devrederseniz, yalnızca IP adresine dayalı dolandırıcılık olarak işaretlenmiş olabilir.

Şiddet tehditleri (gerçek zamanlı tartışma önerisi)

Bu kalıp kümesinin kapsamadığı ciddi bir kötüye kullanım şikayeti alırsanız, en iyi yanıt, şikayetçi taraf ile bir model izlemektir. Bu yasal bir öneri değildir. Bir avukat tarafından yazılmamış ya da gözden geçirilmemiştir. Ağlarında Tor çıkış aktarıcıları ile ilgili sorunlar yaşayan çeşitli İnternet hizmeti sağlayıcıları ile çalışma deneyimi olan biri tarafından yazılmıştır. Ayrıca önemli bir İneternet hizmeti sağlayıcısında kötüye kullanımlar üzerine çalışan biri tarafından da gözden geçirilmiştir.

  • Tor Özeti bölümünü okuyun. Temel soruları derleyin ve yanıtlamaya hazır olun. Konuşacağınız kişinin Tor hakkında hiçbir şey bilmediğini varsayın. Aynı kişinin söylediğiniz hiçbir şeye güvenmeyeceğini de varsayın.
    • Taciz veya ölüm tehditleri içeren e-postalar gibi ciddi durumlarda, bir eylemin anonim bir kişi tarafından gerçekleştirildiği fiziksel dünyadaki durumlara (bildirimin mektupla iletilmesi gibi) bir benzetme yapmak genellikle yardımcı olur.
    • Onlara geleneksel polis yöntemlerinin, suçu işleyecek araç, neden ve fırsata sahip olan kişileri belirlemek için kullanılabileceğini hatırlatın.
  • Şikayetçi ile konuşarak veya e-posta ile doğrudan görüşün.
  • Görüşme sırasında şu noktaları iyi açıkladığınızdan emin olun:
    • Sorunun faili siz değilsiniz.
    • Sorumlu bir sunucu işletmecisi olduğunuzdan şikayetçinin sorunuyla ilgileniyorsunuz.
    • Çılgın değilsiniz. Çılgın olabilirsiniz ama şikayetçinin bunu bilmesini istemiyoruz.
  • Çoğu durumda, İnternet hizmeti sağlayıcınız 3. taraf bir şikayetçi olarak konuya eklenecektir. İnternet hizmeti sağlayıcınız şunları bilmek ister:
    • Sunucunuzun ele geçirilmediği ve tehlike altında olmadığı.
    • Sunucunuzun istenmeyen e-posta gönderen bir aktarıcı olmadığı.
    • Sunucunuzun bir truva atı ya da zombi olmadığı.
    • Yetkin bir sunucu yöneticisisiniz ve sorunu çözebilirsiniz. En azından konuyu akıllıca tartışabilir ve yanıtlayabilirsiniz.
    • İnternet hizmeti sağlayıcısının bir kusuru yok ve eylemlerinizden sorumlu değil. Bu normalde böyledir. Ancak kötüye kullanım sorunları ile uğraşan mağdurlar, bunun İntenet hizmeti sağlayıcı kaynaklı bir sorun olmadığını duymak ister. İçleri rahatladıktan sonra üzerinde durmazlar.
  • Seçenekleri tartışın. Aktarıcı işletmecilerine sunulan seçenekler:
    • İnternet hizmeti sağlayıcısı ya da şikayetçi günlük dosyalarını görmeyi isteyebilir. Neyse ki, varsayılan olarak, hassas bir bilgi açığa çıkmıyor. Günlük dosyalarına geçici olarak erişmek isterlerse, yeni bir İnternet hizmeti sağlayıcısı kullanmayı düşünebilirsiniz.
    • İnternet hizmeti sağlayıcısı ya da şikayetçi, aktarıcınızı çıkış aktarıcısı olmayacak şekilde dönüştürmenizi önerebilir. Bu durumda, yukarıdaki blog yazısının 6. ögesinde önerildiği gibi daraltılmış çıkış ilkesi kullanarak önlem almak isteyebilirsiniz.
    • İnternet hizmeti sağlayıcısı ya da şikayetçi Tor kullanmamanızı isteyebilir. Bu durumda yeni bir İnternet hizmeti sağlayıcısı kullanmayı düşünebilirsiniz.
    • İnternet hizmeti sağlayıcısı ya da şikayetçi varsayılan bağlantı noktalarını bir güvenlik duvarı üzerinden geçirmek isteyebilir. Bu durumda yeni bir İnternet hizmeti sağlayıcısı kullanmayı düşünebilirsiniz.
    • Çıkış aktarıcınızdan belirli bir IP aralığına giden trafiği engellemek için yapılandırmayı güncelleyin. Şikayetçiye bunun yerine Tor DNS RBL kullanmasını önermek isteyebilirsiniz.
  • Her şey tartışıldıktan sonra, bir hafta içinde bir takip görüşmesi yapmayı önerin. Üzerinde anlaşmaya vardığınız değişikliklerin uygulandığından emin olun. Ne İnternet hizmeti sağlayıcısı ne de şikayetçi bunu yapmak istemeyebilir. Teklif eden siz olduğunuzdan sizinle "rahat" hissetmelerine yardımcı olabilir.

Diğer kalıp takımları