Как безопасно внести пропускную способность в сеть Tor и что нужно знать о проблеме злоупотреблений
Вы всё равно можете внести пропускную способность в сеть Tor, не подвергая себя жалобам, связанным с работой выходных узлов. Настраивая политику выхода вашего узла, вы точно контролируете, какие исходящие соединения разрешить (и вообще разрешать ли какие-либо). Хотя Проект Tor активно отслеживает и удаляет вредоносные узлы, по своей архитектуре мы не можем и не отслеживаем активность отдельных пользователей.
У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Ознакомьтесь с разделом поддержки о проблемах, с которыми вы можете столкнуться при использовании политики выхода по умолчанию, а затем прочитайте советы Майка Перри по запуску выходного узла с минимальным количеством жалоб и давления.
Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам (например, просматривать интернет-страницы). Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем (например, к электронной почте), а также к создающим недопустимо большую нагрузку на сеть Tor (например, к обычным портам файлообменных сервисов). Вы можете изменить политику исходящего трафика в файле torrc. Если вы хотите избежать большинства, если не всех потенциальных злоупотреблений, установите для него значение "reject *:*". Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.
Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера (например, вы ограничены брандмауэром или контентным фильтром), пожалуйста, явным образом укажите эти ресурсы в строчках "reject" вашей политики исходящего трафика. В противном случае пользователи Tor также не смогут пользоваться ими.
Параллельно в Tor работает специальная команда Network Health, которая расследует недобросовестное поведение узлов и удаляет вредоносные узлы из сети. Однако по своей архитектуре мы не можем видеть или контролировать действия отдельных пользователей в сети. Такая архитектура в подавляющем большинстве случаев поддерживает полезные применения — например, для правозащитников, журналистов, жертв домашнего насилия, информаторов, а также даже сотрудников правоохранительных органов. Узнайте больше о наших пользователях и полезных сценариях использования Tor.