51da1d1992a11bb84f0f48aaf01636dca82014d5
Roger Dingledine fix de faq-abuse page. you'...

Roger Dingledine authored 15 years ago

1) ## translation metadata
Oliver Knapp Changed the #Based-On-Revis...

Oliver Knapp authored 15 years ago

2) # Based-On-Revision: 18524
3) # Last-Translator: jo @durchholz.org,  peter@ palfrader.org, jens@ kubieziel.de (minor updates)
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

4) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

5) #include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8"
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

11) <h2>Häufige Fragen über den Missbrauch von Tor</h2>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

12) <hr />
13) 
14) <a id="WhatAboutCriminals"></a>
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

15) <h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht
16) Tor für üble Dinge missbrauchen?</a></h3>
17) 
18) <p>Kriminelle können bereits üble Dinge tun.  Da sie ohnehin außerhalb des
19) Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine
20) <em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie
21) verwenden und in einen Graben werfen. Sie können Computer in Korea und
22) Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie
23) können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
24) auf der ganzen Welt übernehmen.</p>
25) 
26) <p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.
27) Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

28) werden.</p>
29) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

30) <p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren
31) muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es
Jens Kubieziel - Update to reflect english...

Jens Kubieziel authored 18 years ago

32) mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

33) sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch
34) ordentlich zu bezahlen.  Wenn man die Identität unschuldiger Opfer stehlen und
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

35) missbrauchen kann, ist es noch einfacher.  Andererseits hat ein typischer
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

36) Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online
37) seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

38) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

39) <p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits
40) bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre
41) Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde.  Andererseits
42) können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den
43) Identitätsdiebstahl und physische Taten wie Stalking usw. zu
44) <em>bekämpfen</em>.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

45) 
46) <a id="DDoS"></a>
47) <h3><a class="anchor" href="#DDoS">Was ist mit verteilten 
48) Denial-of-Service-Angriffen?</a></h3>
49) 
50) <p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
51) Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

52) Computern das Opfer im Internet mit Daten überschwemmen.  Da man üblicherweise
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

53) den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

54) gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

55) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

56) <p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen
57) IP-Pakete.  Deshalb kann man auch keine UDP-Pakete über Tor versenden.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

58) (Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

59) nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.
60) Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:
61) Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte
62) an das Tor-Netz schicken.  Wenn ein Angreifer also über genügend Bandbreite
63) verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

64) auch ohne Tor machen.</p>
65) 
66) <a id="WhatAboutSpammers"></a>
67) <h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
68) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

69) <p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

70) Port 25) abzulehnen.  In den Standardeinstellungen funktioniert der Versand von
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

71) Spammails über Tor also nicht.  Es ist möglich, dass ein Serveradministrator auf
72) seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser
73) Administrator könnte genausogut ein offenes Mailrelay installieren.  Kurz
74) gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

75) Auslieferung der Mail ablehnen.</p>
76) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

77) <p>Es geht natürlich nicht nur um die direkte Mailauslieferung.  Spammer können
78) mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
79) schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

80) ihre Botnetze einsetzen &mdash; das heißt, sie können im Geheimen ihre Armeen
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

81) kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
82) verschicken.</p>
83) 
84) <p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
85) Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

86) gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

87) TCP-Verbindungen transportiert.</p>
88) 
89) <a id="ExitPolicies"></a>
90) <h3><a class="anchor" href="#ExitPolicies">Wie funktionieren die 
91) Exitpolicies von Tor?</a></h3>
92) 
93) <p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

94) ausgehenden Verbindungen er zulässt oder abweist.  Diese Richtlinien werden dem
95) Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
96) einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

97) 
98) <p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,
99) Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial
100) und eigener Situation.</p>
101) 
102) <a id="HowMuchAbuse"></a>
103) <h3><a class="anchor" href="#HowMuchAbuse">Wird Tor viel 
104) missbraucht?</a></h3>
105) 
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

106) <p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit
107) Oktober 2003 und es sind nur eine Handvoll Beschwerden eingegangen. Natürlich
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

108) haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsphäre im
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

109) Internet konzentrieren &mdash; unseren Anteil an Idioten.  Die
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

110) Ausgangsregeln erlauben es, die Rollen "ich bin bereit, dem Netzwerk
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

111) Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

112) auseinandersetzen" zu trennen.  Das begründet unsere Hoffnung, dass unser Netz
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

113) nachhaltiger funktioniert, als die bisherigen Versuche mit Anonymitätsnetzen.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

114) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

115) <p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

116) denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
117) 
118) <a id="TypicalAbuses"></a>
119) <h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, 
120) wenn ich einen Server betreibe?</a></h3>
121) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

122) <p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

123) Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

124) jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

125) Zum Beispiel:</p>
126) 
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

127) <ul> <li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung
128) an eine Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche
129) Anfrage an dich. Du erklärst, dass du einen Torserver betreibst und nicht
130) weißt, wessen Daten über deinen Server gehen. Der Anfrager sagt dann "Schade"
131) und lässt dich in Ruhe. [Port 80]</li>
132) 
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

133) <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

134) über deinen Torserver Spam in die Newsgroups schickt und dann einen
135) bitterbösen Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
136) 
137) <li>Jemand verwendet Ihren Torserver, um sich im Chat schwer daneben zu
138) benehmen. Dein Internetprovider erhält eine höfliche Mail, dass dein Computer
139) kompromittiert sei und/oder dein Computer wird mit DDoS angegriffen. [Port
140) 6667]</li>
141) 
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

142) <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

143) Internetprovider wird von der Staatsanwaltschaft aufgefordert, die
144) Zugangsdaten herauszurücken und man klagt dich wegen Urheberrechtsverletzung
145) an. Da du es gar nicht bist, der das Urheberrecht verletzt, kann man dich
146) nicht verurteilen. Für Anfragen nach dem DMCA bietet die EFF ein <a
147) href="<page eff/tor-dmca-response>">Formular</a> an. [Alle Ports]</li> </ul>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

148) 
149) <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

150) manchen Internetdiensten gesperrt wurde.  Das kann unabhängig von den
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

151) Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

152) ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP übrig hast, die du
153) sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

154) Beispiele:</p>
155) 
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

156) <ul> <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
157) aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen
158) IPs der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia,
159) wie sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu
160) verhindern. Anonyme Autoren haben oft wichtige Neuigkeiten oder
161) Insider-Informationen über ein Thema, wollen aber ihre Identitäten nicht
162) preisgeben (oder wollen nicht, dass man an ihrem Standort erfährt, dass sie
163) auf Wikipedia zugreifen). Slashdot ist im gleichen Boot.</li>
164) 
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

165) <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

166) einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

167) man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

168) IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

169) Wir haben versucht ihnen beizubringen, dass nicht alle Software so
170) funktioniert, aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu
171) meiden und <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen
172) Freunden beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden,
173) sollten sie diese verwenden</a>.</li> </ul>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

174) 
175) <a id="IrcBans"></a>
176) <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

177) das ich verwenden möchte.</a></h3>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

178) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

179) <p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

180) Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
181) die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
182) 
183) <p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
184) von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

185) mit der IP-Adresse auch den Menschen aussperren können.  Das stimmt nicht: viele
186) dieser Idioten nutzen routinemäßig Millionen offener Proxies und
187) kompromittierter Computer im Internet.  Die IRC-Administratoren kämpfen eine
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

188) verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
189) der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

190) Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer
191) Ähnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

192) einem Ozean.</p>
193) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

194) <p>Andererseits ist Sicherheit für einen IRC-Administrator keine
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

195) Alles-oder-Nichts-Angelegenheit.  Wenn sie einen Troll oder einen anderen
196) sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
197) Angreifer das Leben schwer.  Und die meisten IP-Adressen identifizieren
198) gleichzeitig auch nur einen Menschen (Ausnahmen sind NAT-Router). Es mag eine
199) verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es
200) ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
201) IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
202) 
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

203) <p>Die wirkliche Antwort ist natürlich, eine Benutzeranmeldung zu
204) implementieren, so dass man die Netten reinlassen und die Bösen aussperren
205) kann. Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem Passwort,
206)  das er kennt), nicht auf einer Eigenschaft der übermittelten Datenpakete.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

207) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

208) <p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schließlich
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

209) verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

210) realen Identität zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
211) Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch
212) anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

213) benehmen.</p>
214) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

215) <p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

216) ihnen die Angelegenheit. Sie wissen womöglich nichts über Tor, oder sie
217) wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

218) wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

219) der freien Rede offener gegenübersteht. Vielleicht hilft es auch, sie nach #tor
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

220) auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

221) sind.</p>
222) 
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

223) <p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

224) diese Information bitte auf dem <a
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

225) href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

226) tracker</a> ein, so dass andere Bescheid wissen.  Mindestens ein IRC-Netz
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

227) besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

228) versehentlich gesperrt wurden.</p>
229) 
230) <a id="SMTPBans"></a>
231) <h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

232) gesperrt, den ich nutzen möchte.</a></h3>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

233) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

234) <p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,
235) glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle
236) offenen Netze böse sind &mdash; sie versuchen, den Netzadministratoren
237) Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

238) abzufordern.</p>
239) 
240) <p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

241) filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

242) erklären.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

243) 
244) <a id="Bans"></a>
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

245) <h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen 
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

246) Diensten aussperren.</a></h3>
247) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

248) <p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

249) denen es sinnvoll ist, anonyme Nutzer zu sperren. Aber in vielen
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

250) Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 18 years ago

251) trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise
252) zuzugreifen.</p>
253) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

254) <p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

255) Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
256) kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 18 years ago

257) Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach,
258) eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

259) eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du
260) spezielle Bereiche nur Tornutzern zugänglich machen und hast einen
261) Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 18 years ago

262) generell jeden Dienst zu sperren.</p>
263) 
264) <p>Beispielsweise hatte das <a
265) href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a>
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

266) ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten
267) Diskussionskanälen bei und übernahmen die Konversation. Aber als sie
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 18 years ago

268) alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

269) deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 18 years ago

270) Botnetzwerke.</p>
271) 
Jens Kubieziel - translated faq-abuse and...

Jens Kubieziel authored 17 years ago

272) <p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

273) sich vor Datensammlern zu schützen, während sie ihren normalen
274) Aktivitäten nachgehen.  Andere nutzen Tor, weil es die einzige
275) Möglichkeit ist, den restriktiven Firewalls zu entgehen.
276) Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über
277) Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten
278) aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch
279) die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit
280) zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht
Jens Kubieziel - translated faq-abuse and...

Jens Kubieziel authored 17 years ago

281) feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

282) wird sie nie bemerken, bis es einen Störer gibt.)</p>
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 18 years ago

283) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

284) <p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 18 years ago

285) willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor
286) unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p>
287) 
288) <p>Und zuletzt bedenke, dass Torserver individuelle <a
289) href="#ExitPolicies">Exitpolicies</a> haben.  Viele Torserver haben
290) gar keinen Ausgang aus dem Tornetz.  Die, die es erlauben, erlauben
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

291) das möglicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
292) sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte
293) Verbindungen erlauben.  Bedenke auch, dass die Policies sich ändern
294) können (und dass ständig Torserver hinzukommen und verschwinden).</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

295) 
Jens Kubieziel update german faq-abuse pag...

Jens Kubieziel authored 15 years ago

296) <p>Wenn du das wirklich willst, bieten wir eine <a
297) href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller
298) Tor-Server</a> oder eine <a href="<page tordnsel/index>">DNS-basierte Liste</a>,
299) die du abfragen kannst.</p>
Jens Kubieziel updated german faq-abuse pa...

Jens Kubieziel authored 16 years ago

300) 
301) <p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen
302) wegen des Missbrauchsmusters. Aber einige haben auch angeboten,
303) Tor-Server in eine Liste von erlaubten Rechnern (Whitelist)
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

304) aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese
305) Skripte können auch zum Whitelisting benutzt werden.)</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

306) 
307) <a id="TracingUsers"></a>
308) <h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

309) Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

310) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

311) <p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu
312) machen.  Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die
313) Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

314) los ist.</p>
315) 
316) <p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
Jens Kubieziel update german faq-abuse pag...

Jens Kubieziel authored 15 years ago

317) href="<page faq>#Backdoor">Hintertür</a>
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

318) einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
319) zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

320) gebracht werden, ist eine offene Einladung für alle möglichen Angreifer.  Wie
321) wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

322) Frage. Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

323) ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
324) (Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

325) usw.).</p>
326) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

327) <p>Das heißt nicht, dass Tor unverwundbar ist.
328) Traditionelle Polizeitechniken wie die Befragung Verdächtiger,
329) Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

330) funktionieren auch gegen Tornutzer.</p>
331) 
332) <a id="LegalQuestions"></a>
333) <h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche 
334) Frage zum Tormissbrauch.</a></h3>
335) 
Oliver Knapp some typos in the german de...

Oliver Knapp authored 15 years ago

336) <p>Wir sind nur die Entwickler. Wir können technische Fragen beantworten, aber
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

337) wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
338) Bedenken.</p>
339) 
340) <p>Wenn du rechtliche Fragen hast, schaue auf die <a
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

341) href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende