قبل ان تبدا

أفضل طريقة للتعامل مع شكاوى إساءة الاستخدام هي إعداد عقدة الخروج بحيث تقل احتمالية إرسالها في المقام الأول. يرجى الاطلاع على نصائح لتشغيل عقدة الخروج مع الحد الأدنى من المضايقات و Tor Exit Guidelines لمزيد من المعلومات ، قبل قراءة هذا وثيقة.

فيما يلي مجموعة من الرسائل التي يمكنك استخدامها للرد على مزود خدمة الإنترنت الخاص بك بشأن شكواهم فيما يتعلق بخادم خروج Tor الخاص بك.

تنسيق وفلسفة القوالب

يتمثل التنسيق العام لهذه القوالب في إبلاغ مقدم الشكوى بشأن Tor ، لمساعدته على إيجاد حل لمشكلته الخاصة يعمل بشكل عام للإنترنت بشكل عام (شبكة واي فاي مفتوحة ، بروكسيات مفتوحة ، شبكات روبوت ، إلخ) ، وحظر أي شيء آخر. ، كيف تحجب Tor. تتمثل فلسفة مشروع Tor في أنه يجب التعامل مع إساءة الاستخدام بشكل استباقي من قبل مسؤولي الموقع ، بدلاً من إضاعة الجهد والموارد في البحث عن الثأر ومطاردة الأشباح.

الفرق بين النهج الاستباقي والنهج التفاعلي لإساءة الاستخدام هو الفرق بين حرية الإنترنت اللامركزية المتسامحة مع الأخطاء ، والرقابة الشمولية الهشة والقابلة للفساد. لمزيد من الوعظ للجوقة ، فإن "رخص القيادة" عبر الإنترنت القائمة على الهوية لكوريا الجنوبية والصين لم تفعل شيئًا للحد من جرائم الإنترنت وإساءة استخدام الإنترنت. في الواقع ، يبدو أن جميع الأدلة الموضوعية تشير إلى أنها لم تنشئ سوى بيانات جديدة أسواق الجريمة المنظمة لرئاسة. هذه هي الفكرة الأساسية التي تحاول قوالب شكوى إساءة الاستخدام هذه غرسها في المستلم. لا تتردد في تحسينها إذا شعرت أنها تقصر عن تحقيق هذا الهدف.

يجب أن تحتوي جميع القوالب على المرجل العام أدناه ، وإلحاق بعض الفقرات الإضافية وفقًا للسيناريو المحدد.

Common Boilerplate (Tor Intro)

عنوان IP المعني هو عقدة خروج Tor.
https://www.torproject.org/overview.html

ليس هناك الكثير مما يمكننا القيام به لتتبع هذه المسألة بشكل أكبر. كما يتضح من صفحة النظرة العامة ، تم تصميم شبكة Tor لجعل تعقب المستخدمين مستحيلاً. يدير شبكة Tor حوالي 5000 متطوع يستخدمون البرامج المجانية التي يوفرها مشروع Tor لتشغيل أجهزة توجيه Tor.
يتم توجيه اتصالات العميل من خلال مرحلات متعددة ، ويتم تجميعها معًا على التوصيلات بين المرحلات.
لا يسجل النظام سجلات اتصالات العميل أو القفزات السابقة.

هذا لأن شبكة Tor عبارة عن نظام مقاومة للرقابة والخصوصية وإخفاء الهوية يستخدمه المبلغون عن المخالفات والصحفيون والمعارضون الصينيون الذين يلتفون حول جدار الحماية العظيم وضحايا الإساءة والمطاردة والجيش الأمريكي وإنفاذ القانون ، على سبيل المثال لا الحصر.
راجع https://www.torproject.org/about/torusers.html.en لمزيد من المعلومات.

لسوء الحظ ، يسيء بعض الأشخاص استخدام الشبكة. ومع ذلك ، مقارنة بمعدل الاستخدام المشروع (نطاق IP المعني يعالج ما يقرب من غيغابت من حركة المرور في الثانية) ، [شكاوى إساءة الاستخدام نادرة](https://www.torproject.org/docs/faq-abuse.html. ar).

سيناريوهات إساءة الاستخدام

يجب إلحاق الفقرات التالية الخاصة بالسيناريو بفقرات المرجل الشائعة أعلاه. يجب اختصار النموذج المعياري المشترك أو حذفه إذا كان مقدم الشكوى بشأن إساءة الاستخدام على دراية بTor بالفعل.

تعليق / المنتدى البريد العشوائي

لكن هذا لا يعني أنه لا يمكن فعل أي شيء.

يوفر مشروع Tor DNSBL آليًا لك للاستعلام عن المشاركات القادمة من عقد Tor على أنها تتطلب مراجعة خاصة.
يمكنك أيضًا استخدام DNSBL هذا للسماح فقط لعناوين Tor IP بقراءة وليس نشر التعليقات. https://www.torproject.org/projects/tordnsel.html.ar

ومع ذلك ، اعلم أن هذا قد يكون مجرد خدعة واحدة من بين العديد من مستخدمي Tor الشرعيين الذين يستخدمون منتدياتك.
قد يحالفك الحظ في التخلص من هذه الأحمق من خلال تقييد إنشاء الحساب مؤقتًا لطلب حسابات بريد جوجل قبل النشر ، أو عن طريق طلب إنشاء حساب على حساب غير Tor قبل النشر.

بشكل عام ، نعتقد أن أفضل حل لمشكلات مثل هذه هو تحسين خدمتك للدفاع ضد أي هجوم من الإنترنت بشكل عام.
يمكن تقليل / إبطاء محاولات تسجيل الدخول باستخدام القوة الغاشمة بواسطة كود الكابتشا ، وهو النهج الذي يتبعه بريد جوجل لحل هذه المشكلة نفسها.
في الواقع ، توفر جوجل خدمة كود الكابتشا مجانية ، كاملة مع رمز لإدراجها بسهولة في عدد من الأنظمة لمساعدة المواقع الأخرى على التعامل
مع هذه المشكلة: https://code.google.com/apis/recaptcha/intro.html

PHP Relay أو بريد الويب المستغل البريد العشوائي

بالإضافة إلى ذلك ، لا تسمح عقدنا بإرسال مرور SMTP باستخدام عناوين IP الخاصة بنا.
بعد التحقيق ، يبدو أن مصدر البريد العشوائي يرجع إلى بوابة بريد ويب مسيئة أو مخترقة تعمل على:
<web server here>.
هل اتصلت بقسم إساءة المعاملة؟

البريد العشوائي لمجموعات جوجل

يبدو أن شكواك بشأن إساءة الاستخدام المحددة قد تم إنشاؤها بواسطة مستخدم مجموعات جوجل مصادق عليه.
يكشف فحص الرؤوس أن عنوان شكوى إساءة استخدام مجموعات جوجل هو groups-abuse@google.com.
يمنحك الاتصال بهذا العنوان حظًا أفضل في إلغاء حساب مجموعات جوجل الخاص بالمعتدي بالفعل بدلاً من مطاردة عقد Tor والوكلاء ونقاط الوصول اللاسلكية المفتوحة.

بالإضافة إلى ذلك ، إذا كان قارئ الأخبار لديك يدعم ملفات killfiles ، فقد تكون مهتمًا باستخدام البرنامج النصي لقائمة Tor Bulk Exit لتنزيل قائمة بعناوين IP لتضمينها في ملف killfile الخاص بك للمشاركات التي تطابق  "NNTP-Posting-Host:
<ip>" https://check.torproject.org/cgi-bin/TorBulkExitList.py

هجمات DoS وروبوتات القشط

نأسف لأن موقعك يواجه هذا الحمل الثقيل من Tor.

ومع ذلك ، من الممكن أن تكون إنذارات الحد من المعدل قد تعرضت ببساطة لإيجابية خاطئة بسبب مقدار حركة المرور التي تتدفق عبر جهاز التوجيه.
نحن نقدم الخدمة لما يقرب من جيجابت من حركة المرور في الثانية ، 98٪ منها حركة مرور على الويب.

إذا كان الهجوم حقيقيًا ومستمرًا ، فإن مشروع Tor يوفر لك DNSRBL آليًا للاستعلام لمنع محاولات تسجيل الدخول القادمة من عقد Tor: https://www.torproject.org/projects/tordnsel.html.en

من الممكن أيضًا تنزيل قائمة بجميع عناوين IP الخاصة بمخرج Tor والتي ستتصل بمنفذ الخادم الخاص بك:
https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=80

بشكل عام ، نعتقد أن أفضل حل لمشكلات مثل هذه هو تحسين الخدمة للدفاع ضد هجوم الإنترنت بشكل عام.

يمكن تقليل / إبطاء نشاط الروبوت والقشط بواسطة كود الكابتشا ، وهو النهج الذي يتبعه بريد جوجل لحل هذه المشكلة نفسها.
في الواقع ، توفر جوجل خدمة كلمة التحقق مجانية ، كاملة مع رمز لإدراجها بسهولة في عدد من الأنظمة لمساعدة المواقع الأخرى في التعامل مع هذه المشكلة: https://code.google.com/apis/recaptcha/intro.html

هجمات حجب الخدمة البطيئة [تهدف إلى استهلاك حد اباتشي عملاء ماكس](http://www.guerilla-ciso.com/archives/2049) يمكن التخفيف من حدته عن طريق تقليل قيم تكوين httpd.conf نفذ الوقت و استمر في حياة الوقت الضائع إلى 15-30 ورفع قيم حد الخادم و ماكسكلينتس إلى ما يقرب من 3000.

إذا فشل ذلك ، يمكن أيضًا حل محاولات DoS من خلال حلول تحديد المعدل المستندة إلى iptables ، وموازنات التحميل مثل nginx ، وكذلك أجهزة IPS ، ولكن كن على دراية بأن حركة مرور الإنترنت ليست دائمًا موحدة من حيث الكمية بواسطة IP ، بسبب الشركات الكبيرة وحتى الخوادم الوطنية و NATs والخدمات مثل Tor.
http://kevin.vanzonneveld.net/techblog/article/block_brute_force_attacks_with_iptables/
http://cd34.com/blog/webserver/ddos-attack-mitigation/
http://deflate.medialayer.com/

هجمات القوة الغاشمة على الويب

نأسف لأن حسابك قد تم فرضه بوحشية. يمكننا محاولة منع عقدتنا من الاتصال بهذا الموقع ، ولكن نظرًا لأن شبكة Tor بها 800 مخرج أو نحو ذلك ، فإن القيام بذلك لن يوقف الإجراء على المدى الطويل.
من المحتمل أن يقوم المهاجم فقط بربط وكيل مفتوح بعد Tor ، أو يستخدم شبكة لاسلكية مفتوحة و / أو وكيل بدون Tor.

يوفر مشروع Tor DNSRBL آليًا لك للاستعلام عن الطلبات من عقد Tor على أنها تتطلب معاملة خاصة: https://www.torproject.org/projects/tordnsel.html.en

بشكل عام ، نعتقد أن أفضل حل لمشكلات مثل هذه هو تحسين الخدمة للدفاع ضد هجوم الإنترنت بشكل عام بدلاً من تخصيص سلوك خاص Tor.
يمكن تقليل / إبطاء محاولات تسجيل الدخول باستخدام القوة الغاشمة بواسطة كود الكابتشا ، وهو النهج الذي يتبعه بريد جوجل لحل هذه المشكلة نفسها.
في الواقع ، توفر جوجل خدمة كلمة التحقق مجانية ، كاملة مع رمز لإدراجها بسهولة في عدد من الأنظمة لمساعدة المواقع الأخرى في التعامل مع هذه المشكلة: https://code.google.com/apis/recaptcha/intro.html

محاولات SSH Bruteforce

إذا كنت قلقًا بشأن عمليات فحص SSH ، فقد تفكر في تشغيل SSHD الخاص بك على منفذ غير الافتراضي 22.
تقوم العديد من الفيروسات المتنقلة والماسحات الضوئية وشبكات الروبوت بفحص الإنترنت بالكامل بحثًا عن عمليات تسجيل الدخول عبر SSH.
من المحتمل أن تكون حقيقة أن عددًا قليلاً من عمليات تسجيل الدخول تأتي من Tor هي إشارة صغيرة على المعدل الإجمالي لمحاولة تسجيل الدخول.
يمكنك أيضًا التفكير في حل تحديد المعدل: https://kvz.io/blog/2007/07/28/block-brute-force-attacks-with-iptables/

إذا كانت في الواقع مشكلة خطيرة خاصة بـ Tor ، فإن مشروع Tor يوفر DNSRBL آليًا لك للاستعلام عن منع محاولات تسجيل الدخول القادمة من عقد Tor: https://www.torproject.org/projects/tordnsel.html.en

من الممكن أيضًا تنزيل قائمة بجميع عناوين IP الخاصة بمخرج Tor والتي ستتصل بمنفذ SSH الخاص بك: https://check.torproject.org/cgi-bin/TorBulkExitList.py؟ip=YOUR_IP&port=22

يمكنك استخدام هذه القائمة لإنشاء قواعد iptables لحظر الشبكة.
ومع ذلك ، ما زلنا نوصي باستخدام النهج العام ، حيث من المحتمل أن يظهر الهجوم ببساطة من وكيل مفتوح أو IP آخر بمجرد حظر Tor.

بريد جوجل أو منتدى الويب أو الوصول إلى حساب متنوع تم اختراقه

فيما يتعلق بحسابك ، نظرًا لأن المهاجم استخدم Tor وليس شبكة روبوت كبيرة (أو IP الخاص بجهازك نفسه) ، فمن المحتمل أن كلمة المرور الخاصة بك قد تم حصادها من جهازك من جهاز تسجيل المفاتيح ، أو تم التقاطها عبر كشك ، أو من لاسلكي مفتوح.

توصيتنا هي التعامل مع هذا الحدث كما لو كان هناك تسجيل دخول من نقطة وصول لاسلكية مفتوحة في مدينتك. أعد تعيين كلمة المرور الخاصة بك ، وإذا لم يكن لديك برنامج مكافحة فيروسات بالفعل ، فقم بتنزيل AVG المجاني: http://free.avg.com/us-en/download ، Spybot SD: http://www.safer-networking.org/ nl / home / index.html و / أو AdAware: http://www.lavasoft.com/؟domain=lavasoftusa.com.
استخدمها للفحص للتحقق من وجود برامج تسجيل لوحة المفاتيح أو برامج التجسس التي ربما قام شخص ما لديه حق الوصول إلى جهاز الكمبيوتر الخاص بك بتثبيتها.

للمساعدة في حماية نفسك أثناء استخدام الشبكة اللاسلكية المفتوحة، ضع في اعتبارك استخدام مكون فايرفوكس الإضافي هذا: <https://www.eff.org/https-everywhere/> وشجع مشرف الموقع على دعم عمليات تسجيل الدخول عبر HTTPS.

القرصنة (PHP Webshells و XSS و SQL Injection)

هذا لا يعني أيضًا أنه لا يوجد شيء يمكن القيام به.
بالنسبة للحوادث الخطيرة ، لا تزال تقنيات عمل الشرطة التقليدية المتمثلة في إجراء اللسعات والتحقيق لتحديد الوسائل والدوافع والفرص فعالة للغاية.

بالإضافة إلى ذلك ، يوفر مشروع Tor DNSBL آليًا لك للاستعلام عن الزوار القادمين من عقد Tor على أنهم يحتاجون إلى معاملة خاصة: https://www.torproject.org/projects/tordnsel.html.en.
القائمة نفسها متاحة من خلال قائمة الخروج المجمّع لـ Tor: https://check.torproject.org/cgi-bin/TorBulkExitList.py

ومع ذلك ، بدلاً من حظر مستخدمي Tor الشرعيين من استخدام خدمتك بشكل عام ، نوصي بالتأكد من أن هذه الخدمات يتم تحديثها وصيانتها خالية من الثغرات الأمنية التي يمكن أن تؤدي إلى مواقف مثل هذا (PHP webshell / XSS اختراق / اختراق SQL).

احتيال التجارة الإلكترونية

هذا لا يعني أيضًا أنه لا يوجد شيء يمكن القيام به.
بالنسبة للحوادث الخطيرة ، لا تزال تقنيات عمل الشرطة التقليدية المتمثلة في إجراء اللسعات والتحقيق لتحديد الوسائل والدوافع والفرص فعالة للغاية.

بالإضافة إلى ذلك ، يوفر مشروع Tor DNSBL آليًا لك للاستعلام عن الطلبات الواردة من عقد Tor على أنها تتطلب مراجعة خاصة: https://www.torproject.org/projects/tordnsel.html.en

كما يوفر خدمة قائمة الخروج المجمعة لاسترداد القائمة بأكملها: https://check.torproject.org/cgi-bin/TorBulkExitList.py

يمكنك استخدام هذه القائمة لمساعدتك في إلقاء نظرة فاحصة على طلبات Tor ، أو الاحتفاظ بها مؤقتًا للتحقق الإضافي ، دون فقدان العملاء الشرعيين.

في الواقع ، من واقع خبرتي ، فإن فرق معالجة الاحتيال التي تعاقد معها العديد من مزودي خدمة الإنترنت يضعون علامة على جميع الطلبات الواردة من عقد Tor على أنها احتيال باستخدام تلك القائمة بالذات.
لذلك من الممكن أن يكون هذا أمرًا شرعيًا ، ولكن تم تمييزه على أنه احتيال يعتمد فقط على IP ، خاصة إذا تعاقدت مع طرف ثالث للكشف عن الاحتيال.

التهديدات بالعنف (نصيحة للمناقشة في الوقت الفعلي)

إذا وصلت شكوى إساءة خطيرة لا تغطيها مجموعة النماذج هذه ، فإن أفضل إجابة هي اتباع نمط مع الطرف المشتكي. هذه ليست نصيحة قانونية. هذا لم يكتب أو يراجع من قبل محام. تمت كتابته بواسطة شخص لديه خبرة في العمل مع العديد من مزودي خدمة الإنترنت الذين واجهوا مشاكل مع عقدة خروج Tor على شبكتهم. تمت مراجعته أيضًا من قِبل شخص يعمل في Abuse في مزود خدمة إنترنت رئيسي.

  • اقرأ نظرة عامة على Tor. كن مستعدًا لتلخيص الأسئلة الأساسية والإجابة عليها. افترض أن الشخص الذي ستتحدث معه لا يعرف شيئًا عن Tor. افترض أن هذا الشخص نفسه لن يثق في أي شيء تقوله.
    • في الحالات الخطيرة ، مثل التحرش بالبريد الإلكتروني أو التهديدات بالقتل ، غالبًا ما يكون من المفيد إجراء مقارنة مع المواقف في العالم المادي حيث يرتكب أحد الإجراءات من قبل شخص مجهول (مثل تسليم الإشعار عبر البريد العادي).
    • ذكرهم أنه لا يزال من الممكن استخدام عمل الشرطة التقليدي لتحديد من لديه الوسائل والدافع والفرصة لارتكاب الجريمة.
  • الترتيب للتحدث مع مقدم الشكوى أو إرسال بريد إلكتروني إليه مباشرة.
  • أثناء المحادثة تأكد من شرح بعض النقاط:
    • أنت لست الفاعل للقضية.
    • أنت مشغل خادم مسؤول وقلق بشأن مشكلة مقدم الشكوى.
    • أنت لست مجنون. قد تكون مجنونًا ، لكننا لا نريد أن يخمن المشتكي أن هذا صحيح.
  • في كثير من الحالات ، سيشارك مزود خدمة الإنترنت الخاص بك كقناة لشكوى الطرف الثالث. يريد مزود خدمة الإنترنت الخاص بك معرفة:
    • لم يتم اختراق الخادم الخاص بك.
    • خادمك ليس مرحلًا للبريد العشوائي.
    • خادمك ليس حصان طروادة / زومبي.
    • أنت مسؤول خادم مختص ويمكنك معالجة المشكلة. في الحد الأدنى ، يمكنك على الأقل مناقشة المشكلة والرد عليها بذكاء.
    • مزود خدمة الإنترنت ليس مخطئًا وليس مسؤولاً عن أفعالك. هذا هو الحال عادةً ، لكن الشخص الذي يسيء معاملة الشخص الذي يتعامل مع المشكلات يريد فقط سماع أنها ليست مشكلة مزودي خدمة الإنترنت. سوف ينتقلون بعد أن يكونوا مرتاحين.
  • مناقشة الخيارات. تم تقديم خيارات فوبوس:
    • قد يطلب مزود خدمة الإنترنت / مقدم الشكوى رؤية ملفات السجل. لحسن الحظ ، بشكل افتراضي ، لم يتم الكشف عن أي شيء حساس. قد تحتاج إلى مزود خدمة إنترنت جديد إذا طلب الوصول إلى ملفات السجل المخصصة.
    • يقترح مزود خدمة الإنترنت / مقدم الشكوى أن تتحول إلى وسيط. في هذه الحالة ، قد ترغب في مواجهة سياسة خروج مخفضة ، مثل تلك المقترحة في العنصر رقم 6 من مشاركة المدونة أعلاه.
    • يطالبك مزود خدمة الإنترنت / مقدم الشكوى بتعطيل Tor. قد ترغب في الحصول على مزود خدمة إنترنت جديد نتيجة لذلك.
    • يذكر مزود خدمة الإنترنت / مقدم الشكوى أنه سيقوم بجدار حماية من حركة المرور على المنافذ الافتراضية قد ترغب في الحصول على مزود خدمة إنترنت جديد نتيجة لذلك.
    • قم بتحديث التكوين لمنع حركة المرور إلى نطاق IP معين من عقدة الخروج الخاصة بك. قد ترغب في اقتراح استخدام مقدم الشكوى Tor DNS RBL بدلاً من ذلك.
  • بعد مناقشة كل شيء ، اعرض محادثة متابعة في غضون أسبوع. تأكد من تنفيذ التغييرات المتفق عليها. قد لا يرغب أي من مزود خدمة الإنترنت ولا مقدم الشكوى في القيام بذلك ، ولكن الحقيقة التي قدمتها هي في رصيدك. قد يساعدهم ذلك على الشعور "بالراحة" معك.

مجموعات قوالب أخرى