قبل از اینکه شروع کنید
بهترین شیوه برای رسیدگی به شکایتهای سوءاستفاده، آن است که گرهٔ خروجی خود را طوری تنظیم کنید تا احتمال ارسال آن در همان ابتدا کمتر باشد.
لطفاً پیش از خواندن این سند برای اطلاعات بیشتر، نکات مربوط به اجرای یک گرهٔ خروجی با حداقل آزار دهندگی و رهنمونهای خروج Tor را ببینید.
مجموعه زیر، نامههایی هستند که میتوانید از آنها بهعنوان پاسخ به ارائهدهندهٔ خدمات اینترنتی خود دربارهٔ شکایت در رابطه با سرور خروجی Tor خود استفاده کنید.
قالب و فلسفهٔ الگوها
قالب کلی این الگوها، اطلاعرسانی به شاکی در مورد Tor است تا به او برای یافتن راه حلی برای مشکل خاص خود کمک کند که بهطورکلی در خصوص اینترنت فراگیر کار میکند (WiFi باز، پروکسیهای باز، باتنتها و غیره)، همچنین شامل ممنوعکردن سایر چیزها و نحوهٔ مسدودکردن Tor میشود.
فلسفه پروژهٔ Tor این است که سوءاستفاده باید فعالانه توسط مدیران سایت رسیدگی شود، بهجای اینکه تلاش و منابع را برای انتقام جویی و تعقیب ارواح هدر دهند.
تفاوت میان رویکرد فعالانه و رویکرد واکنشی به سوءاستفاده همچون تفاوت میان آزادی اینترنت نامتمرکز و مقاوم در برابر خطا در برابر کنترل تمامیتخواه فاسد است.
صرفاً برای اینکه گفته باشیم، «گواهینامه رانندگی» برای اینترنت مبتنی بر هویت در کره جنوبی و چین هیچ کاری برای محدودکردن جرائم سایبری و سوءاستفاده اینترنتی انجام نداده است.
در حقیقت، شواهد نشان میدهند که صرفاً بازارهای جدیدی برای جرائم سازمان یافته به وجود آورده است.
این ایدهٔ اصلی الگوهای شکایت از سوءاستفاده است که تلاش میکند به گیرنده القاء کنند.
اگر احساس میکنید که آنها این هدف را برآورده نمیکنند مختارید آنها را بهبود دهید.
تمام الگوها باید شامل شرایط عمومی پیمان آمده در زیر باشند و بسته به سناریوی خاص چند پاراگراف اضافی را ضمیمه کنند.
شرایط عمومی پیمان (مقدمهٔ Tor)
نشانی IP در سؤال یک گرهٔ خروج Tor است.
https://2019.www.torproject.org/about/overview.html.en
ما نمیتوانیم کار زیادی برای ردیابی بیشتر این موضوع انجام دهیم.
همانطور که در صفحه نمای اجمالی مشخص است، شبکهٔ Tor به گونهای طراحی شده است که ردیابی کاربران را غیرممکن میکند.
شبکهٔ Tor توسط حدود 5000 داوطلب اداره میشود که از نرمافزار رایگان ارائهشده توسط پروژهٔ Tor برای اجرای روترهای Tor استفاده میکنند.
اتصالات سرویسگیرنده از چندین رله مسیریابی شده و روی اتصالات بین رلهها همتافته میشوند.
سامانه، رویدادنگارها اتصالات سرویسگیرنده یا هاپهای قبلی را ثبت نمیکند.
دلیل این کار آن است که شبکهٔ Tor یک سامانه مقاوم در برابر سانسور، برای ناشناسی و حافظ حریمخصوصی بوده که مورد استفاده افشاگران و روزنامهنگاران، مخالفان چینی که قصد دورزدن دیوار آتش بزرگ چین را دارند، قربانیان سوءاستفاده، هدفهای تحت تعقیب، ارتش ایالات متحده و مجریان قانون است و ایمها تنها تعداد کمی از آنها هستند.
برای اطلاعات بیشتر https://www.torproject.org/about/torusers.html.en را ببینید.
متأسفانه، برخی از مردم از شبکه استفادهٔ نابجا دارند. هرچند، در مقایسه با استفادهٔ قانونی (محدودهٔ IP مورد سؤال، نزدیک به یک گیگابایت ترافیک بر ثانیه را پردازش میکند)، [شکایتهای سوءاستفاده نادر هستند](https://support.torproject.org/abuse/).
سناریوهای سوءاستفاده
پاراگرافهای سناریوی خاص زیر باید به شرایط عمومی پیمان پاراگرافهای بالا ضمیمه شوند.
اگر شاکی سوءاستفاده از پیش با Tor آشنایی داشته باشد، شرایط عمومی پیمان باید خلاصه یا حذف شود.
هرززنامه تالار گفتگو/نظر
هرچند، این به آن معنی نیست که نمیتوان هیچ کاری کرد.
پروژهٔ Tor یک DNSRBL خودکار برای ارسال پرسمان از سوی شما بهمنظور پرچمگذاری پستهایی که از گرههای Tor میآیند فراهم میکند که نیاز به بازبینی خاص دارند.
همچنین میتوانید با استفاده از این DNSRBL، فقط برای خواندن و نه ارسال نظرات، به IPهای Tor اجازه دهید: https://www.torproject.org/projects/tordnsel.html.en
هرچند، آگاه باشید که ممکن است این فقط یک فرد نابکار از میان بسیار افراد درستکاری باشد که از تالارهای گفتگوی شما استفاده میکنند.
ممکن است خوششانس باشید و با محدودکردن موقت ایجاد حسابکاربری از طریق درخواست حسابهای جیمیل قبل از انتشار پست، یا الزام به ایجاد حسابکاربری از طریقی غیر از Tor قبل از انتشار پست، موفق به حذف این فرد نابکار شوید.
بهطورکلی، ما اعتقاد داریم که مشکلهایی از این دست، به بهترین شکل از طریق بهبود دفاع از خدمات خود در برابر حملات اینترنت فراگیر حل میشوند.
جستجوی فراگیر تلاش برای ورود به سیستم را میتوان با کپچاها کاهش داد/کند کرد، که رویکرد Gmail برای مشکل مشابه است.
در واقع، Google یک سرویس رایگان کپچا با کد کامل آن برای گنجاندن آسان در سیستمها ارائه میکند که تا به سایتهای دیگر کمک کرده
تا این مشکل را حل کنند: https://code.google.com/apis/recaptcha/intro.html
رلهٔ PHP یا هرزنامه حساب ایمیل بهرهجوییشده
بهعلاوه، گرههای ما به ترافیک SMTP اجازه نمیدهد تا از IPهای ما را استفاده کند.
پس از تحقیق، مشخص شد که منبع هرزنامه ناشی از یک دروازهٔ ایمیل وب لو رفته یا سوءاستفادهشده است که در اینجا اجرا میشود:
<سرور وب اینجا درج شود>.
آیا با دپارتمان سوءاستفاده گر آنها ارتباط برقرار کردید؟
هرزنامه گروههای Google
به نظر میآید که شکایت سوءاستفاده خاص شما توسط یک کاربر گروههای Google اصالتسنجیشده تولید شده است.
بازرسی سرتیترها آشکار میکند که groups-abuse@google.com نشانی شکایت سوءاستفاده برای گروههای Google است.
ارتباط با این نشانی در لغو حسابکاربری سوءاستفادهکنندهٔ گروههای Google، شانس بهتری نسبت بهدنبالکردن گرههای Tor، پروکسیها یا نقاط دسترسی وایرلس باز به شما میدهد.
بهعلاوه، اگر خبرخوان شما از killfileها پشتیبانی میکند، شاید علاقمند به استفاده از اسکریپت فهرست خروج انبوه Tor باشید تا یک فهرست از IPها را برای اضافهکردن به killfile برای پستهایی که با «NNTP-Posting-Host» مطابقت دارند، بارگیری کنید:
<ip>" https://check.torproject.org/cgi-bin/TorBulkExitList.py
حملات DoS و رباتهای اسکرپینگ
متاسفیم که سایت شما این حجم سنگین بار را از Tor را دریافت میکند.
بااینحال، احتمالاً هشدارهای محدودیت نرخ درخواست شما بهخاطر میزان ترافیکی که از روتر جریان دارد، به سادگی یک مثبت کاذب بوده است.
ما نزدیک به یک گیگابیت سرعت ترافیک در ثانیه خدمات میدهیم، که چیزی حدود ٪۹۸ آن سرعت ترافیک وب است.
بااینحال اگر حمله واقعی و مداوم باشد، پروژهٔ Tor یک DNSRBL خودکار را برای شما فراهم میکند تا برای مسدودکردن تلاشهای ورود از سمت گرههای Tor پرسمان کنید: https://www.torproject.org/projects/tordnsel.html.en
دریافت یک فهرست از تمام IPهای خروجی Tor متصل به درگاه سرور شما ممکن است:
https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=80
بااینحال، بهطورکلی بر این باوریم که مشکلهایی از این دست در بهترین شکل با بهبود خدمات در برابر حملات از سراسر اینترنت حل میشوند.
اسکرپینگ و فعالیت ربات را میتوان با کپچاها کند کرد/کاهش داد که رویکردی است که Gmail برای مشکل مشابه در پیش گرفته است.
در واقع، Google خدمات رایگان کپچا را همراه با کد کامل برای گنجاندن آسان در سیستمها برای کمک به سایر سایتها برای مقابله با این مشکل ارائه میکند: https://code.google.com/apis/recaptcha/intro.html
حملات DoS آهسته [با هدف مصرف حد مجاز Apache MaxClients](http://www.guerilla-ciso.com/archives/2049) میتواند با کاهش مقادیر پیکربندی httpd.conf TimeOut و KeepAliveTimeout به ۱۵-۳۰ و افزایش مقادیر ServerLimit و MaxClients به چیزی مانند ۳۰۰۰ تسکین داده شود.
و اگر شکست خورد، تلاشهای DoS را میتوان با راه حلهای محدودیت نرخ درخواست مبتنی بر iptable، متعادلکنندههای بار ترافیکی مانند nginx،، و همچنین دستگاههای IPS حل کرد، ولی آگاه باشید که ترافیک اینترنت بر اساس IP بهخاطر وجود شرکتهای بزرگ و حتی پروکسیهای خروجی ملی و NATها و خدماتی مانند Tor، در تعداد یکسان نیست.
http://kevin.vanzonneveld.net/techblog/article/block_brute_force_attacks_with_iptables/
http://cd34.com/blog/webserver/ddos-attack-mitigation/
http://deflate.medialayer.com/
حملههای وب جستجوی فراگیر
از اینکه به حسابکاربری شما حملهٔ جستجوی فراگیر شده است متأسفیم. میتوانیم سعی کرده از اتصال گره خود به این سایت جلوگیری کنیم ولی از آنجایی که شبکهٔ Tor چیزی حدود ۸۰۰ گرهٔ خروج یا بیشتر دارد، در بلند مدت جلوی آن را نمیگیرد.
احتمالاً مهاجم یک پروکسی باز را پس از اتصال Tor زنجیر میکند، یا از وایرلس باز و/یا یک پروکسی بدون Tor استفاده خواهد کرد.
پروژهٔ Tor یک DNSRBL خودکار برای ارسال پرسمان از سوی شما بهمنظور پرچمگذاری درخواستهایی که از گرههای Tor میآیند و نیاز به پردازش خاصی دارند را فراهم میکند: https://www.torproject.org/projects/tordnsel.html.en
بهطورکلی، اعتقاد داریم که مشکلهایی از این دست بهتر است بهجای صرفاً متناسبسازی رفتار برای Tor، با بهبود خدمات در برابر حملات از سراسر اینترنت حل شوند.
جستجوی فراگیر تلاش برای ورود به سیستم را میتوان با کپچاها کاهش داد/کند کرد، که رویکرد Gmail برای مشکل مشابه است.
در واقع، Google خدمات رایگان کپچا را همراه با کد کامل برای گنجاندن آسان در سیستمها برای کمک به سایر سایتها برای مقابله با این مشکل ارائه میکند: https://code.google.com/apis/recaptcha/intro.html
تلاشهای جستجوی فراگیر SSH (پوستهٔ امن)
اگر نگران اسکنهای SSH هستید، شاید بخواهید اجرای SSHD خود را روی درگاهی غیر از مقدار پیشفرض ۲۲ در نظر بگیرید.
بسیاری از کرمها، اسکنرها، و باتنتها تمام اینترنت را برای جستجوی ورودهای SSH اسکن میکنند.
اینکه تعداد کمی از ورودها از طریق Tor اتفاق افتاده است احتمالاً یک پدیده لحظهای روی نرخ کلی تلاش برای ورود بوده است.
شاید بخواهید یک راه حل محدودیت نرخ درخواست را در نظر بگیرید: https://kvz.io/blog/2007/07/28/block-brute-force-attacks-with-iptables/
اگر در حقیقت یک مشکل جدی در ارتباط با Tor باشد، پروژهٔ Tor برای شما یک DNSRBL خودکار ارائه کرده است تا بهمنظور مسدودکردن تلاشهای ورود از گرههای Tor، پرسمان انجام دهید: https://www.torproject.org/projects/tordnsel.html.en
همچنین ممکن است تا یک فهرست از IPهای خروجی Tor که به درگاه SSH شما متصل هستند را بارگیری کنید: https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=22
میتوانید از این فهرست بهمنظور ایجاد قوانین iptables برای مسدودکردن شبکه استفاده کنید.
هر چند، ما همچنان استفاده از رویکرد کلی را توصیه میکنیم زیرا به محض مسدودشدن Tor، حمله احتمالاً از ظریق یک پروکسی باز یا IP دیگری دوباره ظاهر خواهد شد.
Gmail هک شده، تالار گفتگوی وب، دسترسی حسابکاربری متفرقه
در رابطه با حساب شما، با توجه به اینکه مهاجم از Tor استفاده کرده و نه یک باتنت بزرگ (یا خود IP ماشین شما) احتمال میرود که گذرواژهٔ شما از سوی یک کیلاگر روی ماشین شما گردآوری شده، یا توسط برنامهی کیوسک یا از طریق وایرلس باز به سرقت رفته است.
توصیهٔ ما این است که با این رویداد بهگونهای برخورد کنید که گویا ورود از یک نقطهٔ اینترنت wireless با دسترسی باز در شهر شما اتفاق افتاده است، و اگر ازپیش ضدویروسی ندارید، AVG رایگان: http://free.avg.com/us-en/download، Spybot SD: https://www.safer-networking.org/، و/یا AdAware: http://www.lavasoft.com/?domain=lavasoftusa.com را بارگیری کنید.
از اینها برای اسکن و بررسی کیلاگرها یا جاسوسافزارهایی استفاده کنید که ممکن است توسط فردی با دسترسی به رایانه شما نصب کرده باشد.
برای کمک به محافظت از خود هنگام استفاده از وایرلس باز، استفاده از این افزونه Firefox را مد نظر داشته باشید: <https://www.eff.org/https-everywhere/> و مسئول نگهداری سایت را تشویق کنید تا از ورودهای HTTPS (به حساب کاربری) پشتیبانی کند.
هککردن (پوستههای وب PHP، XSS، تزریق SQL)
این به معنی آن نیست که هیچ کاری نمیتوان کرد.
برای پیشامدهای مهم، روشهای استنیگ و بازرسی مرسوم مورد استفاده توسط پلیس برای شناسایی ابزارها ، هدف و فرصت هنوز بسیار مؤثر هستند.
علاوهبر این، پروژهٔ Tor یک DNSRBL خودکار برای ارسال پرسمان از سوی شما بهمنظور پرچمگذاری بازدیدگنندگانی که از گرههای Tor میآیند و نیاز به یک بازبینی خاص دارند را فراهم میکند: https://www.torproject.org/projects/tordnsel.html.en.
فهرست مشابهی از طریق فهرست خروج انبوه Tor نیز موجود است: https://check.torproject.org/cgi-bin/TorBulkExitList.py
هرچند، ما توصیه میکنیم بهجای مسدودکردن کاربران درستکار Tor که از خدمات شما استفاده میکنند، مطمئن شوید که این خدمات بهروز بوده و نگهداری میشوند تا عاری از آسیبهایی باشد که میتواند منجر به (پوسته وب PHP/لورفتن XSS/تزریق SQL) شود.
کلاهبرداری تجارت الکترونیک
این به معنی آن نیست که هیچ کاری نمیتوان کرد.
برای پیشامدهای مهم، روشهای استنیگ و بازرسی مرسوم مورد استفاده توسط پلیس برای شناسایی ابزارها ، هدف و فرصت هنوز بسیار مؤثر هستند.
علاوهبر این، پروژهٔ Tor یک DNSRBL خودکار برای ارسال پرسمان از سوی شما بهمنظور پرچمگذاری سفارشهایی که از گرههای Tor میآیند و نیاز به بازبینی خاص دارند را فراهم میکند: https://www.torproject.org/projects/tordnsel.html.en
خدماتی از یک فهرست خروج انبوه را برای بازیابی تمام فهرست نیز فراهم میکند: https://check.torproject.org/cgi-bin/TorBulkExitList.py
میتوانید از این فهرست برای نگاه دقیقتر به درخواستهای Tor کمک بگیرید، یا بدون از دستدادن مشتریان درستکار، آنها را موقتاً برای تأیید اضافی نگه دارید.
درحقیقت، طبق تجربهٔ من، تیمهای پردازش کلاهبرداری که با بسیاری از ISPها قرارداد دارند، به سادگی با استفاده از همین فهرست، تمام درخواستهای آمده از گرههای Tor را بهعنوان کلاهبرداری علامتگذاری میکنند.
بنابراین ممکن است این یک درخواست مشروع باشد ولی تنها بر اساسIP بهعنوان کلاهبرداری پرچمگذاری شده باشد، به ویژه اگر تشخیص کلاهبرداری را به شخص ثالث برونسپاری کنید.
تهدیدهای به خشونت (توصیه برای مباحثه درلحظه)
اگر یک شکایت سوءاستفادهٔ جدی که تحت پوشش این مجموعه الگو نبود، رسید، بهترین پاسخ پیروی از الگویی متناسب با طرف شاکی است.
این یک توصیه حقوقی نیست.
توسط یک وکیل نوشته یا بازبینی نشده است.
این توسط شخصی با تجربه کار با ISPهای مختلف که با گرهٔ خروج Tor در شبکه خود مشکل داشتند، نوشته شده است.
همچنین توسط شخصی که در زمینه سوءاستفاده در یک ISP اصلی کار میکند، بازبینی شده است.
- نمای اجمالی Tor را بخوانید. برای جمعبندی و پاسخ به سؤالات اساسی آماده باشید. فرض کنید شخصی که قرار است با او مکالمه کنید چیزی در مورد Tor نمیداند. فرض کنید همین شخص قرار نیست به چیزی که شما میگویید اعتماد کند.
- در موارد جدی، مانند ایمیل آزار و اذیت یا تهدید به مرگ، اغلب کمککننده است که قیاسی با وضعیتها در دنیای فیزیکی رسم کرده که در آن عمل از سوی فردی ناشناس ارتکاب یافته است (از جمله تحویل اعلان از طریق ارسال پستی).
- به آنها یادآوری کنید که هنوز هم میتوان با استفاده از روشهای سنتی پلیس تعیین کرد که چه کسی وسایل، انگیزه و فرصت ارتکاب جرم را داشته است.
- ترتیبی دهید که با شاکی صحبت کنید یا مستقیم به او ایمیل بزنید.
- در هنگام مکالمه مطمئن شوید که چند نکته را توضیح میدهید:
- شما مقصر مشکل نیستید.
- شما یک اپراتور سرور مسئولیت پذیر و نگران مشکل شاکی هستید.
- شما دیوانه نیستید. ممکن است دیوانه باشید، اما نمیخواهیم شاکی حدس بزند که این درست است.
- در بسیاری از موارد، برای شاکی شخص ثالث، ISP شما بهعنوان یک مجرا به حساب میآید. ISP شما میخواهد بداند:
- سرور شما لو نرفته است.
- سرور شما یک رلهٔ هرز نیست.
- سرور شما یک تروجان/زامبی نیست.
- شما یک مدیر سرور شایسته هستید و به این مشکل رسیدگی کنید. دست کم، حداقل میتوانید دربارهٔ مشکل هوشمندانه بحث کرده و به آن پاسخ دهید.
- ارائهدهندهٔ خدمات اینترنتی در قبال اقدامات شما تقصیر و مسئولیتی ندارد. معمولاً این گونه است، اما فرد سوءاستفادهشدهٔ بیچاره که درگیر این مسائل است فقط میخواهد بشنود که این مشکل ارائهدهندگان خدمات اینترنتی نیست. بعد از اینکه خیالشان راحت شد به کار خود ادامه خواهند داد.
- گزینهها مورد بحث قرار دهید. گزینههایی که به اپراتورهای رله پیشنهاد شده است:
- ISP/شاکی ممکن است درخواست کند فایلهای رویدادنگار را ببیند. خوشبختانه، بهطور پیشفرض، هیچ چیز حساسی فاش نخواهد شد. اگر آنها خواستار دسترسی موردی به فایلهای رویدادنگار شوند، ممکن است یک ISP جدید بخواهید.
- ISP/شاکی ممکن است به شما پیشنهاد کند تا به یک گرهٔ غیر خروج تبدیل شوید. در این مورد، ممکن است بخواهید سیاست خروج تقلیل یافته را اتخاذ کنید، مانند آنچه در مورد #6 از پست وبلاگ بالا پیشنهاد شده است.
- ISP/شاکی از شما میخواهد که Tor را غیرفعال کنید. در نتیجه شاید بخواهید بهدنبال یک ISP جدید باشید.
- ISP/شاکی اظهار میکند که ترافیک درگاههای پیشفرض را بوسیلهی دیوارهٔ آتش محافظت میکند. شاید بخواهید بهدنبال یک ISP جدید باشید.
- پیکربندی را بهروز کنید تا ترافیک در محدودهٔ IP خاصی از گرهٔ خروجتان ممنوع شود. ممکن است بخواهید به شاکی پیشنهاد دهید که بهجای آن از Tor DNS RBL استفاده کند.
- پس از بحث در مورد همه چیز، در طی یک هفته یک مکالمهٔ پیگیری پیشنهاد دهید. اطمینان حاصل کنید که تغییرات مورد توافق شما پیادهسازی شده است. ممکن است نه ISP و نه شاکی نخواهند این کار را انجام دهند، اما پیشنهاد شما به منزلهٔ اعتبار شماست. این موضوع ممکن است کمک کند تا با شما احساس «راحتی» کنند.
مجموعه الگوهای دیگر