9bdd40d8b23635785444c480dc4caeb296d80b98
Roger Dingledine make the faq-abuse page pre...

Roger Dingledine authored 18 years ago

1) ## translation metadata
Jens Kubieziel - german translation update

Jens Kubieziel authored 16 years ago

2) # Based-On-Revision: 10377
Jens Kubieziel - Update to reflect english...

Jens Kubieziel authored 18 years ago

3) # Last-Translator: jo@durchholz.org,  peter@palfrader.org, jens@kubieziel.de (minor updates)
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

4) 
Andrew Lewman Add CHARSET="UTF-8" for for...

Andrew Lewman authored 16 years ago

5) #include "head.wmi" TITLE="Abuse-FAQ f�r Betreiber von Torservern" CHARSET="UTF-8"
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
11) <h2>H�ufige Fragen von Torbetreibern �ber den Missbrauch von Tor</h2>
12) <hr />
13) 
14) <a id="WhatAboutCriminals"></a>
15) <h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht
16) Tor f�r �ble Dinge missbrauchen?</a></h3>
17) 
18) <p>Kriminelle k�nnen bereits �ble Dinge tun.  Da sie ohnehin au�erhalb des
19) Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

20) <em>bessere</em> Anonymit�t bieten als Tor. Sie k�nnen Handys stehlen, sie
21) verwenden und in einen Graben werfen. Sie k�nnen Computer in Korea und
22) Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten. Sie
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

23) k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
24) auf der ganzen Welt �bernehmen.</p>
25) 
26) <p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will.
27) Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert
28) werden.</p>
29) 
Jens Kubieziel - Update to reflect english...

Jens Kubieziel authored 18 years ago

30) <p>Manche Anonymit�tsbef�rworter sagen, dass man den Missbrauch akzeptieren
31) muss, wenn man die erw�nschten Effekte haben will. Wir meinen, dass es
32) mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

33) sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch
34) ordentlich zu bezahlen.  Wenn man die Identit�t unschuldiger Opfer stehlen und
35) missbrauchen kann, ist es noch einfacher.  Andererseits hat ein typischer
36) Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online
Jens Kubieziel - Update to reflect english...

Jens Kubieziel authored 18 years ago

37) seine Privatsph�re bewahrt. Das ist die Schlechteste aller Welten.</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

38) 
39) <p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits
40) bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre
41) Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde.  Andererseits
42) k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den
43) Identit�tsdiebstahl und physische Taten wie Stalking usw. zu
44) <em>bek�mpfen</em>.</p>
45) 
46) <a id="DDoS"></a>
47) <h3><a class="anchor" href="#DDoS">Was ist mit verteilten 
48) Denial-of-Service-Angriffen?</a></h3>
49) 
50) <p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
51) Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
52) Computern das Opfer im Internet mit Daten �berschwemmen.  Da man �blicherweise
53) den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
54) gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p>
55) 
56) <p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen
57) IP-Pakete.  Deshalb kann man auch keine UDP-Pakete �ber Tor versenden.
58) (Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
59) nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich.
60) Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu:
61) F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte
62) an das Tor-Netz schicken.  Wenn ein Angreifer also �ber gen�gend Bandbreite
63) verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
64) auch ohne Tor machen.</p>
65) 
66) <a id="WhatAboutSpammers"></a>
67) <h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
68) 
69) <p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
70) Port 25) abzulehnen.  In den Standardeinstellungen funktioniert der Versand von
71) Spammails �ber Tor also nicht.  Es ist m�glich, dass ein Serveradministrator auf
72) seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser
73) Administrator k�nnte genausogut ein offenes Mailrelay installieren.  Kurz
74) gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die
75) Auslieferung der Mail ablehnen.</p>
76) 
77) <p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung.  Spammer k�nnen
78) mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

79) schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�nnen
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

80) ihre Botnetze einsetzen &mdash; das hei�t, sie k�nnen im geheimen ihre Armeen
81) kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
82) verschicken.</p>
83) 
84) <p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
85) Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
86) gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte
87) TCP-Verbindungen transportiert.</p>
88) 
89) <a id="ExitPolicies"></a>
90) <h3><a class="anchor" href="#ExitPolicies">Wie funktionieren die 
91) Exitpolicies von Tor?</a></h3>
92) 
93) <p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche
94) ausgehenden Verbindungen er zul�sst oder abweist.  Diese Richtlinien werden dem
95) Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
96) einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p>
97) 
98) <p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,
99) Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial
100) und eigener Situation.</p>
101) 
102) <a id="HowMuchAbuse"></a>
103) <h3><a class="anchor" href="#HowMuchAbuse">Wird Tor viel 
104) missbraucht?</a></h3>
105) 
106) <p>Nicht viel, wenn man das Gesamtbild betrachtet.  Wir betreiben das Netz seit
107) Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Nat�rlich
108) haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsph�re im
109) Internet konzentrieren &mdash; unseren Anteil an Idioten.  Die
110) Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
111) Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
112) auseinandersetzen" zu trennen.  Das begr�ndet unsere Hoffnung, dass unser Netz
113) nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p>
114) 
115) <p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
116) denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
117) 
118) <a id="TypicalAbuses"></a>
119) <h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, 
120) wenn ich einen Server betreibe?</a></h3>
121) 
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

122) <p>Wenn du einen Torserver betreibst, der Verbindungen nach au�en zul�sst (was die
123) Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
124) jemandem h�ren wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

125) Zum Beispiel:</p>
126) 
127) <ul>
128) <li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine
129) Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an
130) dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen
131) Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich
132) in Ruhe. [Port 80]</li>
133) <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
134) �ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen
135) Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
136) <li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
137) Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert
138) sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
139) <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
140) Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
141) herauszur�cken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
142) gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
Jens Kubieziel - german translation update

Jens Kubieziel authored 16 years ago

143) F�r Anfragen nach dem DMCA bietet die EFF ein <a href="<page
144) eff/tor-dmca-response>">Formular</a> an.
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

145) [Alle Ports]</li>
146) </ul>
147) 
148) <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
149) manchen Internetdiensten gesperrt wurde.  Das kann unabh�ngig von den
150) Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
151) ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP �brig hast, die du
152) sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.)
153) Beispiele:</p>
154) 
155) <ul>
156) <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
157) aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
158) der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
159) sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern.
160) Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber
161) ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht,
162) dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot
163) ist im gleichen Boot.</li>
164) <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
165) einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet
166) man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
167) IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist.
Peter Palfrader Update de/faq-abuse

Peter Palfrader authored 18 years ago

168) Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,
169) aber haben es inzwischen aufgegeben.  Wir empfehlen, SORBS zu meiden und
170) <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden
171) beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden, sollten
172) sie diese verwenden</a>.</li>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

173) </ul>
174) 
175) <a id="IrcBans"></a>
176) <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, 
177) das ich verwenden m�chte.</a></h3>
178) 
179) <p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften.
180) Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
181) die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
182) 
183) <p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
184) von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
185) mit der IP-Adresse auch den Menschen aussperren k�nnen.  Das stimmt nicht: viele
186) dieser Idioten nutzen routinem��ig Millionen offener Proxies und
187) kompromittierter Computer im Internet.  Die IRC-Administratoren k�mpfen eine
188) verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
189) der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
190) Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er
191) �hnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
192) einem Ozean.</p>
193) 
194) <p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine
195) Alles-oder-Nichts-Angelegenheit.  Wenn sie einen Troll oder einen anderen
196) sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
197) Angreifer das Leben schwer.  Und die meisten IP-Adressen identifizieren
198) gleichzeitig auch nur einen Menschen (Ausnahmen sind NAT-Router). Es mag eine
199) verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es
200) ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
201) IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
202) 
203) <p>Die wirkliche Antwort ist nat�rlich,
204) eine Benutzeranmeldung zu implementieren,
205) so dass man die Netten reinlassen und die B�sen aussperren kann.
206) Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
207) Passwort, das er kennt), nicht auf einer Eigenschaft der
208) �bermittelten Datenpakete.</p>
209) 
210) <p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schlie�lich
211) verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
212) realen Identit�t zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
213) Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch
214) anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich
215) benehmen.</p>
216) 
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

217) <p>Wenn du blockiert wirst, sprich mit den Administratoren und erkl�re
218) ihnen die Angelegenheit.  Sie wissen wom�glich nichts �ber Tor, oder sie
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

219) wissen nicht, dass die gesperrten Server Torexitserver sind.  Wenn sie Bescheid
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

220) wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

221) der freien Rede offener gegen�bersteht.  Vielleicht hilft es auch, sie nach #tor
222) auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben
223) sind.</p>
224) 
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

225) <p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

226) diese Information bitte auf dem <a
227) href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
228) tracker</a> ein, so dass andere Bescheid wissen.  Mindestens ein IRC-Netz
229) besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die
230) versehentlich gesperrt wurden.</p>
231) 
232) <a id="SMTPBans"></a>
233) <h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver 
234) gesperrt, den ich nutzen m�chte.</a></h3>
235) 
236) <p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>,
237) glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle
238) offenen Netze b�se sind &mdash; sie versuchen, den Netzadministratoren
239) Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder
240) abzufordern.</p>
241) 
242) <p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
Jens Kubieziel changed "Sie" to "Du"

Jens Kubieziel authored 18 years ago

243) filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

244) erkl�ren.</p>
245) 
246) <a id="Bans"></a>
247) <h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen 
248) Diensten aussperren.</a></h3>
249) 
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

250) <p>Wir sind traurig, dies zu h�ren. Es gibt einige Situationen, in
251) denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen
252) F�llen gibt es leichtere L�sungen, die dein Problem l�sen und es
253) trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise
254) zuzugreifen.</p>
255) 
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

256) <p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf
257) Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
258) kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

259) Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach,
260) eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die
261) eine Verbindung zu deinem Dienst aufnehmen d�rfen. So kannst du
262) spezielle Bereiche nur Tornutzern zug�nglich machen und hast einen
263) Zugriff von verschiedenen Schichten. Dies erm�glicht es, nicht
264) generell jeden Dienst zu sperren.</p>
265) 
266) <p>Beispielsweise hatte das <a
267) href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a>
268) ein Problem mit einer koordinierten Gruppe von L�sterern. Sie traten
269) Diskussionskan�len bei und �bernahmen die Konversation. Aber als sie
270) alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer
271) deklarierten, kamen die L�sterer zur�ck und nutzten offene Proxies und
272) Botnetzwerke.</p>
273) 
Jens Kubieziel - translated faq-abuse and...

Jens Kubieziel authored 17 years ago

274) <p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

275) sich vor Datensammlern zu sch�tzen, w�hrend sie ihren normalen
276) Aktivit�ten nachgehen.  Andere nutzen Tor, weil es die einzige
277) M�glichkeit ist, den restriktiven Firewalls zu entgehen.
278) Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber
279) Tor mit deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten
280) aus. Du musst abw�gen, ob du mit der Aussperrung des Tornetzes auch
281) die Beitr�ge der legitimen Benutzer verlieren m�chtest, zusammen mit
Jens Kubieziel - translated faq-abuse and...

Jens Kubieziel authored 17 years ago

282) zuk�nftigen legitimen Benutzern. (Sehr oft l�sst sich nicht
283) feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man
284) wird sie nie bemerken, bis es einen St�rer gibt.)</p>
Jens Kubieziel - translated download and f...

Jens Kubieziel authored 17 years ago

285) 
286) <p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen
287) willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor
288) unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p>
289) 
290) <p>Und zuletzt bedenke, dass Torserver individuelle <a
291) href="#ExitPolicies">Exitpolicies</a> haben.  Viele Torserver haben
292) gar keinen Ausgang aus dem Tornetz.  Die, die es erlauben, erlauben
293) das m�glicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
294) sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte
295) Verbindungen erlauben.  Bedenke auch, dass die Policies sich �ndern
296) k�nnen (und dass st�ndig Torserver hinzukommen und verschwinden).</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

297) 
298) <p>Wenn du das wirklich willst, kannst du das <a
Jens Kubieziel - cvssandbox --> svnsandbox...

Jens Kubieziel authored 17 years ago

299) href="<svnsandbox>contrib/exitlist">Python-Skript zum Auswerten des
Jens Kubieziel german translation: - expla...

Jens Kubieziel authored 17 years ago

300) Torverzeichnisses</a> verwenden. (Das Skript gibt dir keine perfekte
301) Liste aller IP-Adressen der Exitserver. Denn einige Server nutzen
302) andere Adressen als publiziert werden.)</p>
Jens Kubieziel adding faq-abuse (Translati...

Jens Kubieziel authored 18 years ago

303) 
304) <a id="TracingUsers"></a>
305) <h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen 
306) Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3>
307) 
308) <p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu
309) machen.  Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die
310) Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
311) los ist.</p>
312) 
313) <p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
314) href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a>
315) einzubauen.  Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System
316) zu sehr.  Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung
317) gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer.  Wie
318) wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste
319) Frage.  Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs
320) ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern
321) (Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten,
322) usw.).</p>
323) 
324) <p>Das hei�t nicht, dass Tor unverwundbar ist.
325) Traditionelle Polizeitechniken wie die Befragung Verd�chtiger,
326) Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw.
327) funktionieren auch gegen Tornutzer.</p>
328) 
329) <a id="LegalQuestions"></a>
330) <h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche 
331) Frage zum Tormissbrauch.</a></h3>
332) 
333) <p>Wir sind nur die Entwickler.  Wir k�nnen technische Fragen beantworten, aber
334) wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
335) Bedenken.</p>
336) 
337) <p>Wenn du rechtliche Fragen hast, schaue auf die <a
Peter Palfrader WMLify eff/

Peter Palfrader authored 18 years ago

338) href="<page eff/tor-legal-faq>">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende