make the faq-abuse page pre...
Roger Dingledine authored 18 years ago
|
1) ## translation metadata
|
misc translation fixes
Peter Palfrader authored 18 years ago
|
2) # Based-On-Revision: 1.5
|
Update de/faq-abuse
Peter Palfrader authored 18 years ago
|
3) # Last-Translator: jo@durchholz.org, peter@palfrader.org (minor updates)
|
adding faq-abuse (Translati...
Jens Kubieziel authored 18 years ago
|
4)
5) #include "head.wmi" TITLE="Abuse-FAQ f�r Betreiber von Torservern"
6)
7) <div class="main-column">
8)
9) <!-- PUT CONTENT AFTER THIS TAG -->
10)
11) <h2>H�ufige Fragen von Torbetreibern �ber den Missbrauch von Tor</h2>
12) <hr />
13)
14) <a id="WhatAboutCriminals"></a>
15) <h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht
16) Tor f�r �ble Dinge missbrauchen?</a></h3>
17)
18) <p>Kriminelle k�nnen bereits �ble Dinge tun. Da sie ohnehin au�erhalb des
19) Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine
|
changed "Sie" to "Du"
Jens Kubieziel authored 18 years ago
|
20) <em>bessere</em> Anonymit�t bieten als Tor. Sie k�nnen Handys stehlen, sie
21) verwenden und in einen Graben werfen. Sie k�nnen Computer in Korea und
22) Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten. Sie
|
adding faq-abuse (Translati...
Jens Kubieziel authored 18 years ago
|
23) k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
24) auf der ganzen Welt �bernehmen.</p>
25)
26) <p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will.
27) Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert
28) werden.</p>
29)
30) <p>Manche Anonymit�tsbef�rworter sagen, dass man halt den Missbrauch akzeptieren
31) muss, wenn man die erw�nschten Effekte haben will; wir meinen, dass das im Fall
32) von Tor nicht gilt. Kriminelle und andere Missbraucher haben Motive, wie man
33) sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch
34) ordentlich zu bezahlen. Wenn man die Identit�t unschuldiger Opfer stehlen und
35) missbrauchen kann, ist es noch einfacher. Andererseits hat ein typischer
36) Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online
37) eine Privatsph�re erschafft. Das ist die Schlechteste aller Welten.</p>
38)
39) <p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits
40) bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre
41) Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde. Andererseits
42) k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den
43) Identit�tsdiebstahl und physische Taten wie Stalking usw. zu
44) <em>bek�mpfen</em>.</p>
45)
46) <a id="DDoS"></a>
47) <h3><a class="anchor" href="#DDoS">Was ist mit verteilten
48) Denial-of-Service-Angriffen?</a></h3>
49)
50) <p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
51) Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
52) Computern das Opfer im Internet mit Daten �berschwemmen. Da man �blicherweise
53) den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
54) gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p>
55)
56) <p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen
57) IP-Pakete. Deshalb kann man auch keine UDP-Pakete �ber Tor versenden.
58) (Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
59) nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich.
60) Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu:
61) F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte
62) an das Tor-Netz schicken. Wenn ein Angreifer also �ber gen�gend Bandbreite
63) verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
64) auch ohne Tor machen.</p>
65)
66) <a id="WhatAboutSpammers"></a>
67) <h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
68)
69) <p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
70) Port 25) abzulehnen. In den Standardeinstellungen funktioniert der Versand von
71) Spammails �ber Tor also nicht. Es ist m�glich, dass ein Serveradministrator auf
72) seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser
73) Administrator k�nnte genausogut ein offenes Mailrelay installieren. Kurz
74) gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die
75) Auslieferung der Mail ablehnen.</p>
76)
77) <p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung. Spammer k�nnen
78) mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen
|
changed "Sie" to "Du"
Jens Kubieziel authored 18 years ago
|
79) schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�nnen
|
adding faq-abuse (Translati...
Jens Kubieziel authored 18 years ago
|
80) ihre Botnetze einsetzen — das hei�t, sie k�nnen im geheimen ihre Armeen
81) kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
82) verschicken.</p>
83)
84) <p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
85) Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
86) gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte
87) TCP-Verbindungen transportiert.</p>
88)
89) <a id="ExitPolicies"></a>
90) <h3><a class="anchor" href="#ExitPolicies">Wie funktionieren die
91) Exitpolicies von Tor?</a></h3>
92)
93) <p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche
94) ausgehenden Verbindungen er zul�sst oder abweist. Diese Richtlinien werden dem
95) Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
96) einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p>
97)
98) <p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,
99) Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial
100) und eigener Situation.</p>
101)
102) <a id="HowMuchAbuse"></a>
103) <h3><a class="anchor" href="#HowMuchAbuse">Wird Tor viel
104) missbraucht?</a></h3>
105)
106) <p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit
107) Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Nat�rlich
108) haben wir — wie alle Netze, die sich auf den Schutz der Privatsph�re im
109) Internet konzentrieren — unseren Anteil an Idioten. Die
110) Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
111) Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
112) auseinandersetzen" zu trennen. Das begr�ndet unsere Hoffnung, dass unser Netz
113) nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p>
114)
115) <p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
116) denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
117)
118) <a id="TypicalAbuses"></a>
119) <h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten,
120) wenn ich einen Server betreibe?</a></h3>
121)
|
changed "Sie" to "Du"
Jens Kubieziel authored 18 years ago
|
122) <p>Wenn du einen Torserver betreibst, der Verbindungen nach au�en zul�sst (was die
123) Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
124) jemandem h�ren wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
|
adding faq-abuse (Translati...
Jens Kubieziel authored 18 years ago
|
125) Zum Beispiel:</p>
126)
127) <ul>
128) <li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine
129) Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an
130) dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen
131) Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich
132) in Ruhe. [Port 80]</li>
133) <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
134) �ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen
135) Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
136) <li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
137) Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert
138) sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
139) <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
140) Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
141) herauszur�cken und man klagt dich wegen Urheberrechtsverletzung an. Da du es
142) gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
143) [Alle Ports]</li>
144) </ul>
145)
146) <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
147) manchen Internetdiensten gesperrt wurde. Das kann unabh�ngig von den
148) Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
149) ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP �brig hast, die du
150) sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.)
151) Beispiele:</p>
152)
153) <ul>
154) <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
155) aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
156) der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
157) sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern.
158) Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber
159) ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht,
160) dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot
161) ist im gleichen Boot.</li>
162) <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
163) einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet
164) man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
165) IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist.
|
Update de/faq-abuse
Peter Palfrader authored 18 years ago
|
166) Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,
167) aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu meiden und
168) <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden
169) beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden, sollten
170) sie diese verwenden</a>.</li>
|
adding faq-abuse (Translati...
Jens Kubieziel authored 18 years ago
|
171) </ul>
172)
173) <a id="IrcBans"></a>
174) <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt,
175) das ich verwenden m�chte.</a></h3>
176)
177) <p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften.
178) Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
179) die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
180)
181) <p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
182) von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
183) mit der IP-Adresse auch den Menschen aussperren k�nnen. Das stimmt nicht: viele
184) dieser Idioten nutzen routinem��ig Millionen offener Proxies und
185) kompromittierter Computer im Internet. Die IRC-Administratoren k�mpfen eine
186) verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
187) der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
188) Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er
189) �hnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in
190) einem Ozean.</p>
191)
192) <p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine
193) Alles-oder-Nichts-Angelegenheit. Wenn sie einen Troll oder einen anderen
194) sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
195) Angreifer das Leben schwer. Und die meisten IP-Adressen identifizieren
196) gleichzeitig auch nur einen Menschen (Ausnahmen sind NAT-Router). Es mag eine
197) verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es
198) ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
199) IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
200)
201) <p>Die wirkliche Antwort ist nat�rlich,
202) eine Benutzeranmeldung zu implementieren,
203) so dass man die Netten reinlassen und die B�sen aussperren kann.
204) Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
205) Passwort, das er kennt), nicht auf einer Eigenschaft der
206) �bermittelten Datenpakete.</p>
207)
208) <p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schlie�lich
209) verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
210) realen Identit�t zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es
211) Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch
212) anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich
213) benehmen.</p>
214)
|
changed "Sie" to "Du"
Jens Kubieziel authored 18 years ago
|
215) <p>Wenn du blockiert wirst, sprich mit den Administratoren und erkl�re
216) ihnen die Angelegenheit. Sie wissen wom�glich nichts �ber Tor, oder sie
|
adding faq-abuse (Translati...
Jens Kubieziel authored 18 years ago
|
217) wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid
|
changed "Sie" to "Du"
Jens Kubieziel authored 18 years ago
|
218) wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
|
adding faq-abuse (Translati...
Jens Kubieziel authored 18 years ago
|
219) der freien Rede offener gegen�bersteht. Vielleicht hilft es auch, sie nach #tor
220) auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben
221) sind.</p>
222)
|
changed "Sie" to "Du"
Jens Kubieziel authored 18 years ago
|
223) <p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage
|
adding faq-abuse (Translati...
Jens Kubieziel authored 18 years ago
|
224) diese Information bitte auf dem <a
225) href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
226) tracker</a> ein, so dass andere Bescheid wissen. Mindestens ein IRC-Netz
227) besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die
228) versehentlich gesperrt wurden.</p>
229)
230) <a id="SMTPBans"></a>
231) <h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver
232) gesperrt, den ich nutzen m�chte.</a></h3>
233)
234) <p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>,
235) glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle
236) offenen Netze b�se sind — sie versuchen, den Netzadministratoren
237) Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder
238) abzufordern.</p>
239)
240) <p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
|
changed "Sie" to "Du"
Jens Kubieziel authored 18 years ago
|
241) filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies
|
adding faq-abuse (Translati...
Jens Kubieziel authored 18 years ago
|
242) erkl�ren.</p>
243)
244) <a id="Bans"></a>
245) <h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen
246) Diensten aussperren.</a></h3>
247)
248) <p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf
249) Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
250) kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
251) Schreiben registrierten Benutzern vorbehalten. Du kannst diese Richtlinie nur
252) gegen�ber bestimmten IPs (wie denen von Torservern) einsetzen. Auf diese Weise
253) kannst du einen abgestuften Zugang gew�hren, ohne gleich alles zu sperren.</p>
254)
255) <p>Bedenke bitte, dass jeden Tag Tausende Menschen Tor verwenden, um sich
256) vor Datensammlern wie Doubleclick zu sch�tzen, w�hrend sie ihren normalen
257) Aktivit�ten nachgehen. Andere nutzen Tor, weil es die einzige M�glichkeit ist,
258) durch die restriktiven Firewalls ihrer Organisation oder Schule zu kommen.
259) Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber Tor mit
260) deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten aus. Du musst
261) abw�gen, ob du mit der Aussperrung des Tornetzes auch die Beitr�ge der
262) legitimen Benutzer verlieren m�chtest, zusammen mit zuk�nftigen legitimen
263) Benutzern.</p>
264)
265) <p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen willst,
266) die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor unterscheidet
267) sich in dieser Hinsicht nicht sehr von AOL.</p>
268)
269) <p>Und zuletzt bedenke, dass Torserver individuelle Exitpolicies haben. Viele
270) Torserver haben gar keinen Ausgang aus dem Tornetz. Die, die es erlauben,
271) erlauben das m�glicherweise gar nicht zu deinen Diensten. Wenn du Torserver
272) sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte Verbindungen
273) erlauben. Bedenke auch, dass die Policies sich �ndern k�nnen (und dass st�ndig
274) Torserver hinzukommen und verschwinden).</p>
275)
276) <p>Wenn du das wirklich willst, kannst du das <a
277) href="<cvssandbox>tor/contrib/exitlist">Python-Skript zum Auswerten des
278) Torverzeichnisses</a> verwenden. </p>
279)
280) <a id="TracingUsers"></a>
281) <h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen
282) Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3>
283)
284) <p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu
285) machen. Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die
286) Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
287) los ist.</p>
288)
289) <p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
290) href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a>
291) einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System
292) zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung
293) gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer. Wie
294) wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste
295) Frage. Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs
296) ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern
297) (Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten,
298) usw.).</p>
299)
300) <p>Das hei�t nicht, dass Tor unverwundbar ist.
301) Traditionelle Polizeitechniken wie die Befragung Verd�chtiger,
302) Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw.
303) funktionieren auch gegen Tornutzer.</p>
304)
305) <a id="LegalQuestions"></a>
306) <h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche
307) Frage zum Tormissbrauch.</a></h3>
308)
309) <p>Wir sind nur die Entwickler. Wir k�nnen technische Fragen beantworten, aber
310) wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
311) Bedenken.</p>
312)
313) <p>Wenn du rechtliche Fragen hast, schaue auf die <a
|
WMLify eff/
Peter Palfrader authored 18 years ago
|
314) href="<page eff/tor-legal-faq>">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende
|