git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
9bdd40d8b
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
de
faq-abuse.wml
Add CHARSET="UTF-8" for force encoding in every other language too.
Andrew Lewman
commited
9bdd40d8b
at 2007-09-11 01:26:33
faq-abuse.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 10377 # Last-Translator: jo@durchholz.org, peter@palfrader.org, jens@kubieziel.de (minor updates) #include "head.wmi" TITLE="Abuse-FAQ f�r Betreiber von Torservern" CHARSET="UTF-8" <div class="main-column"> <!-- PUT CONTENT AFTER THIS TAG --> <h2>H�ufige Fragen von Torbetreibern �ber den Missbrauch von Tor</h2> <hr /> <a id="WhatAboutCriminals"></a> <h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht Tor f�r �ble Dinge missbrauchen?</a></h3> <p>Kriminelle k�nnen bereits �ble Dinge tun. Da sie ohnehin au�erhalb des Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine <em>bessere</em> Anonymit�t bieten als Tor. Sie k�nnen Handys stehlen, sie verwenden und in einen Graben werfen. Sie k�nnen Computer in Korea und Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten. Sie k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern auf der ganzen Welt �bernehmen.</p> <p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will. Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert werden.</p> <p>Manche Anonymit�tsbef�rworter sagen, dass man den Missbrauch akzeptieren muss, wenn man die erw�nschten Effekte haben will. Wir meinen, dass es mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch ordentlich zu bezahlen. Wenn man die Identit�t unschuldiger Opfer stehlen und missbrauchen kann, ist es noch einfacher. Andererseits hat ein typischer Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online seine Privatsph�re bewahrt. Das ist die Schlechteste aller Welten.</p> <p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde. Andererseits k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den Identit�tsdiebstahl und physische Taten wie Stalking usw. zu <em>bek�mpfen</em>.</p> <a id="DDoS"></a> <h3><a class="anchor" href="#DDoS">Was ist mit verteilten Denial-of-Service-Angriffen?</a></h3> <p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von Computern das Opfer im Internet mit Daten �berschwemmen. Da man �blicherweise den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p> <p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen IP-Pakete. Deshalb kann man auch keine UDP-Pakete �ber Tor versenden. (Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich. Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu: F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte an das Tor-Netz schicken. Wenn ein Angreifer also �ber gen�gend Bandbreite verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos auch ohne Tor machen.</p> <a id="WhatAboutSpammers"></a> <h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3> <p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf Port 25) abzulehnen. In den Standardeinstellungen funktioniert der Versand von Spammails �ber Tor also nicht. Es ist m�glich, dass ein Serveradministrator auf seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser Administrator k�nnte genausogut ein offenes Mailrelay installieren. Kurz gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die Auslieferung der Mail ablehnen.</p> <p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung. Spammer k�nnen mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�nnen ihre Botnetze einsetzen — das hei�t, sie k�nnen im geheimen ihre Armeen kompromittierter, ferngesteuerter Computer anweisen, den Spam zu verschicken.</p> <p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen. Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte TCP-Verbindungen transportiert.</p> <a id="ExitPolicies"></a> <h3><a class="anchor" href="#ExitPolicies">Wie funktionieren die Exitpolicies von Tor?</a></h3> <p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche ausgehenden Verbindungen er zul�sst oder abweist. Diese Richtlinien werden dem Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p> <p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste, Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial und eigener Situation.</p> <a id="HowMuchAbuse"></a> <h3><a class="anchor" href="#HowMuchAbuse">Wird Tor viel missbraucht?</a></h3> <p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Nat�rlich haben wir — wie alle Netze, die sich auf den Schutz der Privatsph�re im Internet konzentrieren — unseren Anteil an Idioten. Die Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden auseinandersetzen" zu trennen. Das begr�ndet unsere Hoffnung, dass unser Netz nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p> <p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>, denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p> <a id="TypicalAbuses"></a> <h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, wenn ich einen Server betreibe?</a></h3> <p>Wenn du einen Torserver betreibst, der Verbindungen nach au�en zul�sst (was die Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von jemandem h�ren wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen. Zum Beispiel:</p> <ul> <li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich in Ruhe. [Port 80]</li> <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er �ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li> <li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen. Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li> <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten herauszur�cken und man klagt dich wegen Urheberrechtsverletzung an. Da du es gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen. F�r Anfragen nach dem DMCA bietet die EFF ein <a href="<page eff/tor-dmca-response>">Formular</a> an. [Alle Ports]</li> </ul> <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von manchen Internetdiensten gesperrt wurde. Das kann unabh�ngig von den Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP �brig hast, die du sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.) Beispiele:</p> <ul> <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern. Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht, dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot ist im gleichen Boot.</li> <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist. Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert, aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu meiden und <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden, sollten sie diese verwenden</a>.</li> </ul> <a id="IrcBans"></a> <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, das ich verwenden m�chte.</a></h3> <p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften. Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p> <p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie mit der IP-Adresse auch den Menschen aussperren k�nnen. Das stimmt nicht: viele dieser Idioten nutzen routinem��ig Millionen offener Proxies und kompromittierter Computer im Internet. Die IRC-Administratoren k�mpfen eine verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er �hnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in einem Ozean.</p> <p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine Alles-oder-Nichts-Angelegenheit. Wenn sie einen Troll oder einen anderen sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem Angreifer das Leben schwer. Und die meisten IP-Adressen identifizieren gleichzeitig auch nur einen Menschen (Ausnahmen sind NAT-Router). Es mag eine verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p> <p>Die wirkliche Antwort ist nat�rlich, eine Benutzeranmeldung zu implementieren, so dass man die Netten reinlassen und die B�sen aussperren kann. Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem Passwort, das er kennt), nicht auf einer Eigenschaft der �bermittelten Datenpakete.</p> <p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schlie�lich verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer realen Identit�t zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich benehmen.</p> <p>Wenn du blockiert wirst, sprich mit den Administratoren und erkl�re ihnen die Angelegenheit. Sie wissen wom�glich nichts �ber Tor, oder sie wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das der freien Rede offener gegen�bersteht. Vielleicht hilft es auch, sie nach #tor auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben sind.</p> <p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage diese Information bitte auf dem <a href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block tracker</a> ein, so dass andere Bescheid wissen. Mindestens ein IRC-Netz besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die versehentlich gesperrt wurden.</p> <a id="SMTPBans"></a> <h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver gesperrt, den ich nutzen m�chte.</a></h3> <p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>, glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle offenen Netze b�se sind — sie versuchen, den Netzadministratoren Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder abzufordern.</p> <p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies erkl�ren.</p> <a id="Bans"></a> <h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen Diensten aussperren.</a></h3> <p>Wir sind traurig, dies zu h�ren. Es gibt einige Situationen, in denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen F�llen gibt es leichtere L�sungen, die dein Problem l�sen und es trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise zuzugreifen.</p> <p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach, eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die eine Verbindung zu deinem Dienst aufnehmen d�rfen. So kannst du spezielle Bereiche nur Tornutzern zug�nglich machen und hast einen Zugriff von verschiedenen Schichten. Dies erm�glicht es, nicht generell jeden Dienst zu sperren.</p> <p>Beispielsweise hatte das <a href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a> ein Problem mit einer koordinierten Gruppe von L�sterern. Sie traten Diskussionskan�len bei und �bernahmen die Konversation. Aber als sie alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer deklarierten, kamen die L�sterer zur�ck und nutzten offene Proxies und Botnetzwerke.</p> <p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um sich vor Datensammlern zu sch�tzen, w�hrend sie ihren normalen Aktivit�ten nachgehen. Andere nutzen Tor, weil es die einzige M�glichkeit ist, den restriktiven Firewalls zu entgehen. Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber Tor mit deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten aus. Du musst abw�gen, ob du mit der Aussperrung des Tornetzes auch die Beitr�ge der legitimen Benutzer verlieren m�chtest, zusammen mit zuk�nftigen legitimen Benutzern. (Sehr oft l�sst sich nicht feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man wird sie nie bemerken, bis es einen St�rer gibt.)</p> <p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p> <p>Und zuletzt bedenke, dass Torserver individuelle <a href="#ExitPolicies">Exitpolicies</a> haben. Viele Torserver haben gar keinen Ausgang aus dem Tornetz. Die, die es erlauben, erlauben das m�glicherweise gar nicht zu deinen Diensten. Wenn du Torserver sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte Verbindungen erlauben. Bedenke auch, dass die Policies sich �ndern k�nnen (und dass st�ndig Torserver hinzukommen und verschwinden).</p> <p>Wenn du das wirklich willst, kannst du das <a href="<svnsandbox>contrib/exitlist">Python-Skript zum Auswerten des Torverzeichnisses</a> verwenden. (Das Skript gibt dir keine perfekte Liste aller IP-Adressen der Exitserver. Denn einige Server nutzen andere Adressen als publiziert werden.)</p> <a id="TracingUsers"></a> <h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3> <p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu machen. Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was los ist.</p> <p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a> einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer. Wie wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste Frage. Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern (Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten, usw.).</p> <p>Das hei�t nicht, dass Tor unverwundbar ist. Traditionelle Polizeitechniken wie die Befragung Verd�chtiger, Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw. funktionieren auch gegen Tornutzer.</p> <a id="LegalQuestions"></a> <h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche Frage zum Tormissbrauch.</a></h3> <p>Wir sind nur die Entwickler. Wir k�nnen technische Fragen beantworten, aber wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und Bedenken.</p> <p>Wenn du rechtliche Fragen hast, schaue auf die <a href="<page eff/tor-legal-faq>">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende dich direkt an die EFF.</p> </div><!-- #main --> #include <foot.wmi>