عالی. دقیقاً به همین خاطر ما سیاستهای خروج را پیادهسازی کردیم.
هر رله Tor دارای یک سیاست خروج است که مشخص میکند چه آن رله نوع اتصالهای خروجی را میپذیرد یا نمیپذیرد.
سیاستهای خروج از طریق دایرکتوری به کلاینتهای Tor منتشر میشوند، بنابراین کلاینتها رلههای خروجی را که به مقصد دلخواه آنها نمیرود، به صورت خودکار انتخاب نمیکنند.
بهاینترتیب هر رله میتواند در مورد سرویسها، میزبانها و شبکههایی که میخواهد به آنها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیمگیری کند.
اگر از سیاست خروج پیشفرض استفاده میکنید، مدخل پشتیبانی را در مورد مشکلات احتمالی بخوانید و سپس راهنماییهای مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.
سیاست خروج پیشفرض اجازهٔ دسترسی به بسیاری از سرویسهای محبوب را میدهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده (مانند ایمیل) و برخی را چون شبکهٔ Tor نمیتواند بار آنها را تحمل کند (مانند درگاههای پیشفرض اشتراکگذاری فایل) محدود میکند.
شما میتوانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید.
اگر میخواهید از بیشتر سوءاستفادههای بالقوه جلوگیری کنید، آن را روی «reject *:*» تنظیم کنید.
این تنظیم به معنای این است که رلهٔ شما برای رلهکردن ترافیک در درون شبکهٔ Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به وبسایتهای خارجی یا سایر سرویسها.
اگر به هرگونه اتصال خروجی اجازه میدهید، مطمئن شوید که ترجمهٔ نام کار میکند (یعنی رایانهٔ شما میتواند آدرس های اینترنتی را بهدرستی ترجمه کند).
اگر منابعی وجود دارند که رایانهٔ شما نمیتواند به آنها دسترسی داشته باشد (برای نمونه، شما پشت فایروال یا فیلتر محتوا هستید)، لطفاً صراحتاً آنها را در سیاست خروج خود پس بزنید، در غیر این صورت کاربران Tor نیز تحتتأثیر قرار میگیرند.
Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship.
We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.
It's essential to understand that criminal intent lies with the individuals and not the tools they use.
Just like other widely available technology, Tor can be used by individuals with criminal intent.
و بخاطر گزینههای دیگری که میتوانند استفاده کنند بعید بهنظر میرسد که پسگرفتن Tor از جهان آنها را از پرداختن به فعالیت مجرمانه بازدارد.
At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.
حملههای بندآوری خدمات (DDoS) معمولاً متکی به داشتن یک گروه از هزاران رایانه است که همگی سیلی از ترافیک را برای قربانی ارسال میکنند.
از آنجایی که هدف چیرگی بر پهنای باند قربانی است، آنها معمولا بستههای UDP را ارسال میکنند، زیرا این بستهها نیازی به دستدهی یا هماهنگی ندارند.
اما چون Tor نه همهٔ بستههای IP بلکه تنها جریانهای TCP بهدرستی شکلگرفته را منتقل میکند، شما نمیتوانید بستههای UDP را از طریق Tor ارسال کنید.
(شما نمیتوانید فرمهای تخصصی این حمله مانند انتشار SYN را انجام دهید.)
بنابراین حملههای بندآوری خدمات معمول از طریق Tor ممکن نیستند. Tor همچنین اجازهٔ حملههای تقویت پهنای باند علیه وبسایتهای خارجی را نمیدهد:
در ازای هر بایتی که شبکهٔ Tor به مقصد شما ارسال میکند شما باید یک بایت ارسال کنید.
بنابراین در کل، مهاجمانی که کنترل پهنای باند کافی جهت راهاندازی یک حملهٔ بندآوری خدمات تأثیرگذار را دارند، بدون Tor میتوانند بهخوبی این کار را انجام دهند.
اولاً، خطمشی پیشفرض خروج Tor تمام ترافیک خروجی درگاه ۲۵ (SMTP) را دفع میکند.
بنابرین، ارسال ایمیل هرز از طریق Tor به طور پیشفرض کار نمیکند.
ممکن است برخی از متصدیان رلهها، درگاه ۲۵ را روی گرهٔ خروج خاص خودشان فعال کنند، که در آن حالت کامپیوتر به ایمیلهای خروجی اجازهٔ عبور خواهد داد؛ اما آن فرد همچنین میتواند به سادگی یک رلهٔ ایمیل باز و مستقل از Tor برپا کند.
بهطور خلاصه، Tor برای ارسال و انتشار هرزنامه مفید نیست، چون تقریباً همهٔ رلههای Tor از تحویلدادن ایمیل امتناع میکنند.
البته، همهچیز به تحویلدادن ایمیل محدود نمیشود.
اسپمرها میتوانند از Tor برای اتصال به پروکسیهای باز HTTP (و از آنجا به سرورهای SMTP)؛ برای اتصال به اسکریپتهای CGI (واسط دروازهٔ مشترک) ارسالکنندهٔ ایمیل که با اهداف مخرب نوشته شدهاند؛ و کنترل باتنتهایشان استفاده کنند — یعنی، بهصورت پنهان با ارتشی از رایانههای تحت نفوذ درآمده که هرزنامهها را تحویل میدهند ارتباط برقرار کنند.
این شرمآور است، اما توجه داشته باشید که هرزفرستان هماکنون هم بدون Tor کارشان را بخوبی انجام میدهند.
همچنین، به خاطر داشته باشید که بسیاری از مکانیسمهای ارتباطی نامحسوس (مانند بستههای UDP جعلشده) نمیتوانند روی Tor استفاده شوند، چون Tor فقط اتصالهای TCP صحیحشکلگرفته را انتقال میدهد.
Tor سیاستهای خروج را پیادهسازی کرده است.
هر رله Tor دارای یک سیاست خروج است که مشخص میکند چه آن رله نوع اتصالهای خروجی را میپذیرد یا نمیپذیرد.
بهاینترتیب هر رله میتواند در مورد سرویسها، میزبانها و شبکههایی که میخواهد به آنها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیمگیری کند.
We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.
It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design.
این طراحی به طرزی چشمگیر امکان استفادههای فایدهمند را برای فعالان حقوق بشر، روزنامهنگاران، نجاتیافتگان خشونت خانگی، افشاگران، افسران اجرای قانون و بسیاری دیگر، با بالاترین سطح ممکن حریم خصوصی و ناشناسی فراهم میکند.
- در مورد کاربران ما و موارد استفادهٔ پرفایدهٔ Tor بیشتر یاد بگیرید.
اگر شما یک رلهٔ Tor را اجرا میکنید که که به اتصالهای خارجشونده اجازهٔ عبور میدهد (نظیر سیاست خروج پیشفرض)، با احتمال خوبی میتوان گفت که در نهایت کسی با شما تماس خواهد گرفت.
شکایتهای سوءاستفاده ممکن است به شکلهای متفاوت باشد. برای نمونه:
- شخصی به Hotmail وصل میشود و از شرکت اخاذی میکند. FBI به شما یک نامهٔ مؤدبانه میفرستد، شما توضیح میدهید که یک رلهٔ Tor اجرا میکنید، آنها میگویند «اوه بسیار خوب» و شما را به حال خودتان میگذارند. [درگاه ۸۰]
- شخصی سعی میکند با استفاده از Tor به گروههای Google وصل شود و در Usenet هرزنامه پخش کند، و سپس یک ایمیل عصبانی به ISP شما در مورد اینکه چگونه در حال تخریب جهان هستید، ارسال میکند تا شما را ببندد. [درگاه 80]
- شخصی به شبکهٔ IRC وصل شده و مایهٔ رنجش میشود. ISP شما یک ایمیل مؤدبانه دربارهٔ چگونگی لورفتن رایانهٔ شما دریافت میکند؛ و/یا رایانهٔ شما مورد حملهٔ محرومسازی از سرویس قرار میگیرد. [درگاه 6667]
- شخصی از Tor برای بارگیری فیلمی از Vin Diesel استفاده میکند، و ISP شما یک اخطار حذف قانون حق نشر هزارهٔ دیجیتال (DMCA) دریافت میکند. لطفاً قالب پاسخ Tor برای DMCA بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح میدهد چرا ISP شما احتمالاً میتواند از این اخطار بدون هیچ مسئولیتی چشمپوشی کند. [درگاههای دلخواه]
برخی از ارائهدهندگان میزبانی نسبت به سایرین رفتار دوستانهتری در قبال خروجیهای Tor دارند. برای فهرست، ویکی ISPهای خوب و بد را ببینید.
برای دیدن یک دستهٔ کامل از پاسخهای آماده به انواع مختلف شکایتهای سوءاستفاده، لطفاً مجموعهٔ قالبها را ببینید.
همچنین شما میتوانید بهصورت پیشنگرانه میزان سوءاستفادهٔ دریافتی را با دنبالنمودن این نکات برای اجرای یک گرهٔ خروج با کمینهٔ بهستوهآوری و اجرای یک سیاست خروج تقلیلیافته کاهش دهید.
شما ممکن است متوجه شوید که IP رلهٔ Tor شما برای دسترسی به برخی سرویسها یا وبسایتهای اینترنتی مسدودشده است.
این ممکن است صرفنظر از سیاست خروج شما اتفاق بیفتد، زیرا بهنظر میرسد که برخی از گروهها نمیدانند یا اهمیتی نمیدهند که Tor سیاستهای خروج دارد.
(اگر یک IP یدک دارید که برای فعالیتهای دیگر استفاده نمیشود، شاید در نظر داشته باشید که رلهٔ Tor خود را بر روی آن اجرا کنید.)
در کل توصیه میشود که از اتصال اینترنت خانهٔ خود برای تهیهٔ رلهٔ Tor استفاده نکنید.
گاهی اوقات افراد فرومایه از Tor برای ترول کانالهای IRC استفاده میکنند.
این سوء استفاده منجر به ممنوعیتهای موقت مخصوص IP («klines» در زبان IRC) میشود، زیرا اپراتورهای شبکه سعی میکنند ترول را از شبکهٔ خود دور نگه دارند.
این پاسخ نقصی اساسی را در مدل امنیتی IRC برجسته میکند:
آنها فرض میکنند که نشانیهای IP معادل با انسانها بوده و با ممنوع ساختن نشانی IP قادر به باز داشتن انسان هستند.
درواقع، اینگونه نیست — بسیاری از ترولهای اینچنینی بهطور معمول از میلیونها پروکسی باز و رایانههای در معرض خطر در اینترنت استفاده میکنند.
شبکههای IRC مشغول نبردی شکستخورده برای مسدود کردن همهٔ این گرهها هستند. یک صنعت خانگی از فهرستهای مسدودیت و ضدترولها بر اساس این مدل امنیتی معیوب (نه چندان متفاوت با صنعت آنتیویروس) شکل گرفته است.
شبکهٔ Tor در اینجا تنها قطرهای در اقیانوس است.
از سوی دیگر، از دیدگاه اپراتورهای سرور IRC، امنیت یک مسئلهٔ صفر یا صدی نیست.
با پاسخ سریع به اوباش مجازی یا هر حملهٔ اجتماعی دیگر، سناریوی حمله ممکن است بخشی از جذابیت خود را برای مهاجم از دست بدهد.
و اکثر نشانیهای IP فردی بر روی هر شبکهٔ IRC در هر زمان معین معادل با یک فرد است.
استثناها شامل دروازههای NAT است که ممکن است بهعنوان موارد خاص به آنها دسترسی تخصیص داده شود.
درحالیکه تلاش برای توقف استفاده از پروکسیهای باز یک نبرد شکستخورده است، اما بهطور کلی جلوگیری از دسترسی (k-lining) یک کاربر بدرفتار IRC تا زمانی که آن کاربر خسته شود و دست از این کار بردارد، یک نبرد شکستخورده نیست.
اما پیادهسازی سیستمهای اصالتسنجی در سطح برنامه پاسخ واقعی است تا به کاربران خوشرفتار اجازهٔ ورود داده شود و کاربران بدرفتار دور نگه داشته شوند.
این باید مبتنی بر برخی ویژگیهای انسان (مانند گذرواژهای که میدانند) باشد، نه ویژگیهایی از شیوهای که بستهها منتقل میشوند.
البته تمام شبکههای IRC سعی در ممنوع کردن گرههای Tor ندارند.
از این گذشته، تعداد زیادی از افراد از Tor to IRC در حریم خصوصی استفاده میکنند تا ارتباطهای مشروع را بدون گره زدن به هویت دنیای واقعی خود ادامه دهند.
هر شبکهٔ IRC باید بهصورت مستقل تصمیم بگیرد که آیا مسدود نمودن چند مورد دیگر از میلیونها IP که افراد بد میتوانند استفاده کنند، ارزش از دست دادن مشارکت کاربران خوشرفتار Tor را دارد.
اگر مسدود شدهاید، با اپراتورهای شبکه گفتگویی داشته باشید و مشکل را به آنها توضیح دهید.
آنها ممکن است اصلاً از وجود Tor باخبر نباشند، یا ممکن است آگاه نباشند که نام میزبانهایی را که از بین میبرند گرههای خروجی Tor هستند.
اگر مشکل را توضیح دهید، و آنها به این نتیجه برسند که Tor باید مسدود گردد، ممکن است بخواهید به شبکهای بروید که در آزادی بیان گشودهتر است.
شاید دعوت آنها به tor# در irc.oftc.net به آنها کمک کند که نشان دهیم همهٔ ما آدمهای بدی نیستیم.
سرانجام، اگر از یک شبکهٔ IRC باخبر شدید که بنظر میرسد در حال مسدود کردن Tor یا یک گرهٔ خروجی Tor است، لطفاً آن اطلاعات را روی ردیاب مسدودیت IRC Tor قرار دهید تا دیگران بتوانند آن را به اشتراک بگذارند.
حداقل یک شبکه IRC با آن صفحه مشورت میکند تا گرههای خروجی را که بهطور سهوی مسدود شدهاند، رفع انسداد کند.
اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر میرسد برخی از سازندگان افراطی فهرست مسدودیت فکر میکنند که همهٔ شبکههای مشابه Tor، شرور هستند — آنها سعی میکنند مدیران شبکه را در مورد مسائل مربوط به خطمشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.
اگر مدیران سرور شما تصمیم گرفتند از این فهرستهای مسدودیت برای نپذیرفتن ایمیلهای ورودی استفاده کنند، با آنها گفتگو کنید و در مورد Tor و خطمشیهای خروج آن توضیح دهید.
ما از شنیدن آن متاسفیم.
شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی معنا یابد.
اما در بسیاری از موارد، راهکارهای سادهتری برای حل مشکل شما وجود دارد که در عین حال به کاربران اجازهٔ دسترسی امن به وبسایت شما را میدهد.
اول، از خود بپرسید که آیا راهی برای تصمیمگیری در سطح برنامه برای جداسازی کاربران مشروع از بدل وجود دارد.
برای نمونه، شما ممکن است محدودههای معینی از وبسایت یا حق ویژهای مانند پست کردن را داشته باشید که تنها برای افرادی که ثبتنام نمودهاند در دسترس است.
ایجاد یک فهرست بهروز از نشانیهای Tor IP که اجازهٔ اتصال به سرویس شما را میدهند، آسان است، شما می توانید این تمایز را تنها برای کاربران Tor تنظیم کنید.
بهاینترتیب میتوانید دسترسی چند-ردهای داشته باشید و مجبور نباشید دسترسی به همهٔ سطوح سرویستان را ممنوع کنید.
برای مثال، شبکهٔ Freenode IRC با یک گروه هماهنگ از سوءاستفادهکنندگان که به کانالها میپیوندند و به طور زیرکانهای مکالمه را کنترل میکنند، مشکل داشت.اما زمانی که آنها همهٔ کاربرانی را که از گرههای Tor میآمدند به عنوان «کاربران ناشناس» برچسبگذاری کردند، توانایی سوءاستفادهکنندگان را برای آمیختگی با جمع حذف کردند و سوءاستفادهکنندگان به استفاده از پروکسیهای باز و شبکههای ربات خود بازگشتند.
دوم، در نظر بگیرید که روزانه صدها هزار نفر از Tor برای محافظت از دادههای خود استفاده میکنند — برای مثال، برای محفاظت در برابر شرکتهای تبلیغاتی جمعآوری داده هنگامی که فعالیتهای عادی خود را انجام میدهند.
دیگران از Tor استفاده میکنند چون این تنها راه آنها برای عبور از فایروالهای محدودکنندهٔ محلی است.
هم اکنون برخی از کاربران Tor ممکن است بهطور قانونی به سرویس شما متصل شوند تا فعالیتهای معمول را انجام دهند.
شما باید تصمیم بگیرید که آیا ممنوعیت شبکهٔ Tor ارزش از دست دادن مشارکت این کاربران و همچنین کاربران مشروع بالقوهٔ آینده را دارد.
(اغلب افراد سنجهٔ خوبی از تعداد کاربران خوشخوی Tor در حال اتصال به سرویس خود ندارند — تا زمانی که یک مورد گستاخی وجود نداشته باشد، هرگز متوجه آنها نمیشوید.)
در این مقطع، شما باید از خود بپرسید که در مورد سایر سرویسهایی که بسیاری از کاربران را پشت تعداد کمی نشانی IP جمع میکنند، چه میکنید.
Tor از این نظر تفاوت چندانی با AOL ندارد.
در آخر، لطفاً به یاد داشته باشید که رلههای Tor دارای سیاستهای خروج فردی هستند.
بسیاری از رلههای Tor به هیچ وجه به اتصالات خارجشونده اجازهٔ عبور نمیدهند.
بسیاری از رلههایی که برخی اتصالات خارجشونده اجازهٔ عبور میدهند ممکن است هماکنون به اتصالها به سرویس شما اجازهٔ عبور ندهند.
هنگامی که قصد ممنوعنمودن گرهها را دارید، باید سیاستهای خروج را تجزیه کنید و تنها مواردی را که اجازهٔ این اتصالها را میدهند مسدود کنید؛ و باید در نظر داشته باشید که سیاستهای خروج می توانند تغییر کنند (و نیز فهرست کلی گرهها در شبکه).
اگر شما خواهان انجام این کار هستید، ما یک فهرست از رلههای خروج Tor یا یک فهرست مبتنی بر DNS که میتوانید پرسمان کنید فراهم نمودهایم.
(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سوءاستفاده، محدودهای از نشانیهای IP را مسدود میکنند، اما برخی به این خاطر که خواستار مجوز دسترسی به سیستمهای خود تنها با استفاده از Tor هستند، در مورد اجازه به رلههای خروج Tor نیز پرسیدهاند.
این کدنوشتهها برای فهرست مجاز نیز قابلاستفاده هستند.)
توسعهدهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند.
همان محافظتهایی که افراد بد را از شکستن ناشناسی Tor باز میدارد، ما را نیز از دانستن آنچه در حال وقوع است باز میدارد.
برخی طرفداران پیشنهاد کردهاند که ما Tor را با یک در پشتی بازطراحی کنیم.
این ایده دو مشکل دارد.
اول، از نظر فنی سیستم را بسیار ضعیف میکند.
داشتن یک راه مرکزی برای پیوند کاربران به فعالیتهای آنها، حفرهای برای همهٔ انواع مهاجمان است؛ و سازوکارهای سیاست لازم برای اطمینان از رسیدگی درست به این مسئولیت عظیم و حلنشده است.
دوم، افراد بد در هر صورت گرفتار این موضوع نمیشوند، زیرا آنان از ابزارهای دیگری برای اطمینان از ناشناسی خود استفاده میکنند (سرقت هویت، به خطر انداختن رایانهها و استفاده از آنها به عنوان نقاط جهش و غیره).
این درنهایت بدین معناست که محافظت از خود در برابر خطرات و مشکلهای امنیتی که میتواند از هرکجا بیاید مسئولیت مالکان وبسایت است.
این تنها پذیرفتن بخشی از هزینهٔ لازم برای استفاده از مزایای اینترنت است.
شما باید آمادهٔ امنسازی خود در برابر عناصر بد از هرکجا که ممکن است بیایند، باشید.
ردیابی و نظارت مضاعف راه پیشگیری از سوءاستفاده نیست.
اما به یاد داشته باشید که این بهمعنی آسیبناپذیری Tor نیست.
شگردهای مرسوم پلیسی همچنان می توانند در برابر Tor مؤثر باشند، مانند بررسی ابزار، انگیزه و فرصت، مصاحبه با مظنونان، تحلیل و بررسی شیوهٔ نگارش، تحلیل و بررسی فنی خود محتوا، عملیات sting، ضربههای صفحهکلید و دیگر تحقیقات فیزیکی.
پروژهٔ Tor همچنین از همکاری با همهٔ افراد از جمله گروههای اجرای قانون برای آموزش نحوهٔ استفاده از نرم افزار Tor برای انجام ایمن تحقیقات یا فعالیتهای ناشناس بهصورت آنلاین خرسند است.
پروژهٔ Tor توانایی میزبانی، کنترل، کشف مالک یا موقعیت یک نشانی onion. را ندارد.
نشانی onion. یک نشانی از یک سرویس پیازی است.
نامی که با onion. پایان مییابد یک توصیفگر سرویس پیازی است.
این نامی است که بهطور خودکار تولید شده و میتواند روی هر رله یا کلاینت Tor در هر جایی از اینترنت قرار گیرد.
سرویسهای پیازی برای محافظت از هم کاربر و هم ارائهدهندهٔ سرویس در برابر آشکار شدن اینکه چه کسی هستند و از کجا هستند طراحی شدهاند.
طراحی سرویسهای پیازی به این معناست که مالک و موقعیت وبسایت onion. حتی از ما نیز پنهان است.
اما به یاد داشته باشید که این بدین معنی نیست که سرویسهای پیازی آسیبناپذیر هستند.
شگردهای پلیسی مرسوم همچنان میتواند در برابر آنها بسیار مؤثر باشد، مانند مصاحبه با مظنونها، تجزیه و تحلیل شیوهٔ نگارش، تجزیه و تحلیل فنی خود محتوا، عملیات استینگ، ضربات صفحهکلید و دیگر تحقیقات فیزیکی.
اگر شکایتی دربارهٔ موارد کودکآزاری دارید، ممکن است بخواهید آن را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش دهید که به عنوان یک نقطهٔ هماهنگی ملی برای بررسی پورنوگرافی کودکان عمل میکند: http://www.missingkids.com/.
ما لینکهایی را که شما گزارش میدهید مشاهده نمیکنیم.
ما سوءاستفاده را جدی میگیریم.
فعالان و مجریان قانون از Tor برای رسیدگی به سوءاستفاده و کمک به بازماندگان استفاده میکنند.
ما با آنها کار میکنیم تا به آنها کمک کنیم که نحوهٔ یاریرسانی Tor به کارشان را بفهمند.
در برخی موارد اشتباههای فنّاورانهای انجام میشود و ما به اصلاح آنها کمک میکنیم.
چون برخی افرادی که در انجمنهای بازماندگان هستند ننگ را بهجای دلسوزی میپذیرند، طلب حمایت از قربانیان نیازمند فناوری حفظ حریم خصوصی است.
امتناع ما از ایجاد درهای پشتی و سانسور در Tor بهدلیل عدم نگرانی نیست.
ما از تضعیف Tor امتناع میکنیم، زیرا به تلاشها برای مبارزه با کودکآزاری و قاچاق انسان در دنیای فیزیکی آسیب میرساند، درحالیکه فضاهای امن را برای قربانیان برخط حذف میکند.
در همین حال، مجرمان همچنان به باتنتها، تلفنهای سرقتشده، حسابهای میزبانی هکشده، سیستم پستی، پیکها، مقامات فاسد و هر فناوری دیگری که برای تجارت محتوا ظاهر میشود، دسترسی خواهند داشت.
آنها اولین پذیرندگان فناوری هستند.
در مقابل این، برای سیاستگذاران خطرناک است که تصور کنند مسدودکردن و فیلترکردن کافی است.
ما بیشتر برای کمک به تلاشها جهت توقف و پیشگیری از کودکآزاری علاقهمندیم تا اینکه به سیاستمداران کمک کنیم که با پنهان نمودن آن، امتیازهایی را از انتخابکنندگان کسب کنند.
نقش فساد بهطور خاص موجب تصدیع خاطر است؛ این گزارش سازمان ملل را بر نقش فساد در قاچاق افراد ببینید.
در نهایت، حائز اهمیت است که جهانی را که کودکان در آینده با آن روبرو خواهند شد هنگامی که سیاستی را به نام آنها اجرا میکنیم، در نظر بگیریم.
آیا اگر در بزرگسالی قادر به ابراز عقاید خود بدون خطر نباشند، از ما تشکر خواهند کرد؟
اگر آنها در تلاش برای افشای ناکامی دولت در محافظت از کودکان دیگر باشند، چه؟
ما صرفاً توسعهدهنده هستیم.
ما می توانیم به سؤالات فنی پاسخ دهیم، ولی ما افراد مناسب برای پاسخ دادن به سؤالات یا نگرانیهای حقوقی نیستیم.
لطفاً نگاهی به سؤالات متداول حقوقی Tor بیاندازید، و در صورتی که سؤالات حقوقی بیشتری دارید مستقیماً با EFF تماس بگیرید.