2c05bec4d186d3b114450b209e7a264c70d78b5c
Roger Dingledine fix de faq-abuse page. you'...

Roger Dingledine authored 15 years ago

1) ## translation metadata
Jens Kubieziel update german faq-abuse pag...

Jens Kubieziel authored 15 years ago

2) # Based-On-Revision: 16824
Jens Kubieziel - Update to reflect english...

Jens Kubieziel authored 18 years ago

3) # Last-Translator: jo@durchholz.org,  peter@palfrader.org, jens@kubieziel.de (minor updates)
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

4) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

5) #include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8"
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

11) <h2>Häufige Fragen über den Missbrauch von Tor</h2>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

12) <hr />
13) 
14) <a id="WhatAboutCriminals"></a>
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

15) <h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht
16) Tor für üble Dinge missbrauchen?</a></h3>
17) 
18) <p>Kriminelle können bereits üble Dinge tun.  Da sie ohnehin außerhalb des
19) Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine
20) <em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie
21) verwenden und in einen Graben werfen. Sie können Computer in Korea und
22) Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie
23) können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
24) auf der ganzen Welt übernehmen.</p>
25) 
26) <p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.
27) Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

28) werden.</p>
29) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

30) <p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren
31) muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es
Jens Kubieziel - Update to reflect english...

Jens Kubieziel authored 18 years ago

32) mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

33) sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch
34) ordentlich zu bezahlen.  Wenn man die Identität unschuldiger Opfer stehlen und
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

35) missbrauchen kann, ist es noch einfacher.  Andererseits hat ein typischer
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

36) Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online
37) seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

38) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

39) <p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits
40) bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre
41) Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde.  Andererseits
42) können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den
43) Identitätsdiebstahl und physische Taten wie Stalking usw. zu
44) <em>bekämpfen</em>.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

45) 
46) <a id="DDoS"></a>
47) <h3><a class="anchor" href="#DDoS">Was ist mit verteilten 
48) Denial-of-Service-Angriffen?</a></h3>
49) 
50) <p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
51) Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

52) Computern das Opfer im Internet mit Daten überschwemmen.  Da man üblicherweise
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

53) den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

54) gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

55) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

56) <p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen
57) IP-Pakete.  Deshalb kann man auch keine UDP-Pakete über Tor versenden.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

58) (Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

59) nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.
60) Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:
61) Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte
62) an das Tor-Netz schicken.  Wenn ein Angreifer also über genügend Bandbreite
63) verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

64) auch ohne Tor machen.</p>
65) 
66) <a id="WhatAboutSpammers"></a>
67) <h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
68) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

69) <p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

70) Port 25) abzulehnen.  In den Standardeinstellungen funktioniert der Versand von
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

71) Spammails über Tor also nicht.  Es ist möglich, dass ein Serveradministrator auf
72) seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser
73) Administrator könnte genausogut ein offenes Mailrelay installieren.  Kurz
74) gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

75) Auslieferung der Mail ablehnen.</p>
76) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

77) <p>Es geht natürlich nicht nur um die direkte Mailauslieferung.  Spammer können
78) mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
79) schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
80) ihre Botnetze einsetzen &mdash; das heißt, sie können im geheimen ihre Armeen
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

81) kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
82) verschicken.</p>
83) 
84) <p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
85) Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

86) gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

87) TCP-Verbindungen transportiert.</p>
88) 
89) <a id="ExitPolicies"></a>
90) <h3><a class="anchor" href="#ExitPolicies">Wie funktionieren die 
91) Exitpolicies von Tor?</a></h3>
92) 
93) <p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

94) ausgehenden Verbindungen er zulässt oder abweist.  Diese Richtlinien werden dem
95) Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
96) einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

97) 
98) <p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,
99) Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial
100) und eigener Situation.</p>
101) 
102) <a id="HowMuchAbuse"></a>
103) <h3><a class="anchor" href="#HowMuchAbuse">Wird Tor viel 
104) missbraucht?</a></h3>
105) 
106) <p>Nicht viel, wenn man das Gesamtbild betrachtet.  Wir betreiben das Netz seit
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

107) Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Natürlich
108) haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsphäre im
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

109) Internet konzentrieren &mdash; unseren Anteil an Idioten.  Die
110) Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
111) Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

112) auseinandersetzen" zu trennen.  Das begründet unsere Hoffnung, dass unser Netz
113) nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

114) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

115) <p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

116) denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
117) 
118) <a id="TypicalAbuses"></a>
119) <h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, 
120) wenn ich einen Server betreibe?</a></h3>
121) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

122) <p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

123) Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

124) jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

125) Zum Beispiel:</p>
126) 
127) <ul>
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

128) <li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine
129) Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an
130) dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen
131) Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

132) in Ruhe. [Port 80]</li>
133) <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

134) über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

135) Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
136) <li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

137) Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

138) sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
139) <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
140) Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

141) herauszurücken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

142) gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

143) Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page
Jens Kubieziel - german translation update

Jens Kubieziel authored 16 years ago

144) eff/tor-dmca-response>">Formular</a> an.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

145) [Alle Ports]</li>
146) </ul>
147) 
148) <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

149) manchen Internetdiensten gesperrt wurde.  Das kann unabhängig von den
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

150) Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

151) ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP übrig hast, die du
152) sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

153) Beispiele:</p>
154) 
155) <ul>
156) <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
157) aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
158) der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

159) sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.
160) Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über
161) ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,
162) dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

163) ist im gleichen Boot.</li>
164) <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

165) einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

166) man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

167) IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
Peter Palfrader Update de/faq-abuse

Peter Palfrader authored 18 years ago

168) Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,
169) aber haben es inzwischen aufgegeben.  Wir empfehlen, SORBS zu meiden und
170) <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden
171) beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden, sollten
172) sie diese verwenden</a>.</li>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

173) </ul>
174) 
175) <a id="IrcBans"></a>
176) <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

177) das ich verwenden möchte.</a></h3>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

178) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

179) <p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

180) Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
181) die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
182) 
183) <p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
184) von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

185) mit der IP-Adresse auch den Menschen aussperren können.  Das stimmt nicht: viele
186) dieser Idioten nutzen routinemäßig Millionen offener Proxies und
187) kompromittierter Computer im Internet.  Die IRC-Administratoren kämpfen eine
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

188) verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
189) der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

190) Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer
191) Ähnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

192) einem Ozean.</p>
193) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

194) <p>Andererseits ist Sicherheit für einen IRC-Administrator keine
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

195) Alles-oder-Nichts-Angelegenheit.  Wenn sie einen Troll oder einen anderen
196) sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
197) Angreifer das Leben schwer.  Und die meisten IP-Adressen identifizieren
198) gleichzeitig auch nur einen Menschen (Ausnahmen sind NAT-Router). Es mag eine
199) verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es
200) ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
201) IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
202) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

203) <p>Die wirkliche Antwort ist natürlich,
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

204) eine Benutzeranmeldung zu implementieren,
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

205) so dass man die Netten reinlassen und die Bösen aussperren kann.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

206) Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
207) Passwort, das er kennt), nicht auf einer Eigenschaft der
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

208) übermittelten Datenpakete.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

209) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

210) <p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schließlich
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

211) verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

212) realen Identität zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
213) Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch
214) anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

215) benehmen.</p>
216) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

217) <p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
218) ihnen die Angelegenheit.  Sie wissen womöglich nichts über Tor, oder sie
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

219) wissen nicht, dass die gesperrten Server Torexitserver sind.  Wenn sie Bescheid
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

220) wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

221) der freien Rede offener gegenübersteht.  Vielleicht hilft es auch, sie nach #tor
222) auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

223) sind.</p>
224) 
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

225) <p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

226) diese Information bitte auf dem <a
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

227) href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

228) tracker</a> ein, so dass andere Bescheid wissen.  Mindestens ein IRC-Netz
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

229) besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

230) versehentlich gesperrt wurden.</p>
231) 
232) <a id="SMTPBans"></a>
233) <h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

234) gesperrt, den ich nutzen möchte.</a></h3>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

235) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

236) <p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,
237) glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle
238) offenen Netze böse sind &mdash; sie versuchen, den Netzadministratoren
239) Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

240) abzufordern.</p>
241) 
242) <p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

243) filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

244) erklären.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

245) 
246) <a id="Bans"></a>
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

247) <h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen 
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

248) Diensten aussperren.</a></h3>
249) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

250) <p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

251) denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

252) Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

253) trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise
254) zuzugreifen.</p>
255) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

256) <p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

257) Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
258) kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

259) Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach,
260) eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

261) eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du
262) spezielle Bereiche nur Tornutzern zugänglich machen und hast einen
263) Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

264) generell jeden Dienst zu sperren.</p>
265) 
266) <p>Beispielsweise hatte das <a
267) href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a>
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

268) ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten
269) Diskussionskanälen bei und übernahmen die Konversation. Aber als sie
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

270) alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

271) deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

272) Botnetzwerke.</p>
273) 
Jens Kubieziel - translated faq-abuse and...

Jens Kubieziel authored 17 years ago

274) <p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

275) sich vor Datensammlern zu schützen, während sie ihren normalen
276) Aktivitäten nachgehen.  Andere nutzen Tor, weil es die einzige
277) Möglichkeit ist, den restriktiven Firewalls zu entgehen.
278) Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über
279) Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten
280) aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch
281) die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit
282) zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht
Jens Kubieziel - translated faq-abuse and...

Jens Kubieziel authored 17 years ago

283) feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

284) wird sie nie bemerken, bis es einen Störer gibt.)</p>
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

285) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

286) <p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

287) willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor
288) unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p>
289) 
290) <p>Und zuletzt bedenke, dass Torserver individuelle <a
291) href="#ExitPolicies">Exitpolicies</a> haben.  Viele Torserver haben
292) gar keinen Ausgang aus dem Tornetz.  Die, die es erlauben, erlauben
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

293) das möglicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
294) sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte
295) Verbindungen erlauben.  Bedenke auch, dass die Policies sich ändern
296) können (und dass ständig Torserver hinzukommen und verschwinden).</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

297) 
Jens Kubieziel update german faq-abuse pag...

Jens Kubieziel authored 15 years ago

298) <p>Wenn du das wirklich willst, bieten wir eine <a
299) href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller
300) Tor-Server</a> oder eine <a href="<page tordnsel/index>">DNS-basierte Liste</a>,
301) die du abfragen kannst.</p>
Jens Kubieziel updated german faq-abuse pa...

Jens Kubieziel authored 16 years ago

302) 
303) <p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen
304) wegen des Missbrauchsmusters. Aber einige haben auch angeboten,
305) Tor-Server in eine Liste von erlaubten Rechnern (Whitelist)
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

306) aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese
307) Skripte können auch zum Whitelisting benutzt werden.)</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

308) 
309) <a id="TracingUsers"></a>
310) <h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

311) Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

312) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

313) <p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu
314) machen.  Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die
315) Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

316) los ist.</p>
317) 
318) <p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

319) href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a>
320) einzubauen.  Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
321) zu sehr.  Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
322) gebracht werden, ist eine offene Einladung für alle möglichen Angreifer.  Wie
323) wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste
324) Frage.  Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
325) ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
326) (Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

327) usw.).</p>
328) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

329) <p>Das heißt nicht, dass Tor unverwundbar ist.
330) Traditionelle Polizeitechniken wie die Befragung Verdächtiger,
331) Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

332) funktionieren auch gegen Tornutzer.</p>
333) 
334) <a id="LegalQuestions"></a>
335) <h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche 
336) Frage zum Tormissbrauch.</a></h3>
337) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

338) <p>Wir sind nur die Entwickler.  Wir können technische Fragen beantworten, aber
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

339) wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
340) Bedenken.</p>
341) 
342) <p>Wenn du rechtliche Fragen hast, schaue auf die <a
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

343) href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende