adding faq-abuse (Translation by some other person)
Jens Kubieziel

Jens Kubieziel commited on 2006-01-03 15:03:51
Zeige 1 geänderte Dateien mit 319 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,319 @@
1
+# Based-On-Revision: 1.3
2
+# Last-Translator: jo@durchholz.org
3
+## translation metadata
4
+
5
+#include "head.wmi" TITLE="Abuse-FAQ f�r Betreiber von Torservern"
6
+
7
+<div class="main-column">
8
+
9
+<!-- PUT CONTENT AFTER THIS TAG -->
10
+
11
+<h2>H�ufige Fragen von Torbetreibern �ber den Missbrauch von Tor</h2>
12
+<hr />
13
+
14
+<a id="WhatAboutCriminals"></a>
15
+<h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht
16
+Tor f�r �ble Dinge missbrauchen?</a></h3>
17
+
18
+<p>Kriminelle k�nnen bereits �ble Dinge tun.  Da sie ohnehin au�erhalb des
19
+Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine
20
+<em>bessere</em> Anonymit�t bieten als Tor.  Sie k�nnen Handys stehlen, sie
21
+verwenden und in einen Graben werfen.  Sie k�nnen Computer in Korea und
22
+Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten.  Sie
23
+k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
24
+auf der ganzen Welt �bernehmen.</p>
25
+
26
+<p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will.
27
+Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert
28
+werden.</p>
29
+
30
+<p>Manche Anonymit�tsbef�rworter sagen, dass man halt den Missbrauch akzeptieren
31
+muss, wenn man die erw�nschten Effekte haben will; wir meinen, dass das im Fall
32
+von Tor nicht gilt.  Kriminelle und andere Missbraucher haben Motive, wie man
33
+sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch
34
+ordentlich zu bezahlen.  Wenn man die Identit�t unschuldiger Opfer stehlen und
35
+missbrauchen kann, ist es noch einfacher.  Andererseits hat ein typischer
36
+Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online
37
+eine Privatsph�re erschafft.  Das ist die Schlechteste aller Welten.</p>
38
+
39
+<p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits
40
+bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre
41
+Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde.  Andererseits
42
+k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den
43
+Identit�tsdiebstahl und physische Taten wie Stalking usw. zu
44
+<em>bek�mpfen</em>.</p>
45
+
46
+<a id="DDoS"></a>
47
+<h3><a class="anchor" href="#DDoS">Was ist mit verteilten 
48
+Denial-of-Service-Angriffen?</a></h3>
49
+
50
+<p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
51
+Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
52
+Computern das Opfer im Internet mit Daten �berschwemmen.  Da man �blicherweise
53
+den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
54
+gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p>
55
+
56
+<p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen
57
+IP-Pakete.  Deshalb kann man auch keine UDP-Pakete �ber Tor versenden.
58
+(Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
59
+nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich.
60
+Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu:
61
+F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte
62
+an das Tor-Netz schicken.  Wenn ein Angreifer also �ber gen�gend Bandbreite
63
+verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
64
+auch ohne Tor machen.</p>
65
+
66
+<a id="WhatAboutSpammers"></a>
67
+<h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
68
+
69
+<p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
70
+Port 25) abzulehnen.  In den Standardeinstellungen funktioniert der Versand von
71
+Spammails �ber Tor also nicht.  Es ist m�glich, dass ein Serveradministrator auf
72
+seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser
73
+Administrator k�nnte genausogut ein offenes Mailrelay installieren.  Kurz
74
+gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die
75
+Auslieferung der Mail ablehnen.</p>
76
+
77
+<p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung.  Spammer k�nnen
78
+mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen
79
+schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen.  Sie k�nnen
80
+ihre Botnetze einsetzen &mdash; das hei�t, sie k�nnen im geheimen ihre Armeen
81
+kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
82
+verschicken.</p>
83
+
84
+<p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
85
+Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
86
+gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte
87
+TCP-Verbindungen transportiert.</p>
88
+
89
+<a id="ExitPolicies"></a>
90
+<h3><a class="anchor" href="#ExitPolicies">Wie funktionieren die 
91
+Exitpolicies von Tor?</a></h3>
92
+
93
+<p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche
94
+ausgehenden Verbindungen er zul�sst oder abweist.  Diese Richtlinien werden dem
95
+Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
96
+einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p>
97
+
98
+<p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,
99
+Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial
100
+und eigener Situation.</p>
101
+
102
+<a id="HowMuchAbuse"></a>
103
+<h3><a class="anchor" href="#HowMuchAbuse">Wird Tor viel 
104
+missbraucht?</a></h3>
105
+
106
+<p>Nicht viel, wenn man das Gesamtbild betrachtet.  Wir betreiben das Netz seit
107
+Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Nat�rlich
108
+haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsph�re im
109
+Internet konzentrieren &mdash; unseren Anteil an Idioten.  Die
110
+Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
111
+Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
112
+auseinandersetzen" zu trennen.  Das begr�ndet unsere Hoffnung, dass unser Netz
113
+nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p>
114
+
115
+<p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
116
+denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
117
+
118
+<a id="TypicalAbuses"></a>
119
+<h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, 
120
+wenn ich einen Server betreibe?</a></h3>
121
+
122
+<p>Wenn Sie einen Torserver betreiben, der Ausgangsverbindungen zul�sst (was die
123
+Standardrichtlinie ist), k�nnen Sie wohl davon ausgehen, dass Sie irgendwann von
124
+jemandem h�ren werden.  Missbrauchsbeschwerden gibt es in verschiedenen Formen.
125
+Zum Beispiel:</p>
126
+
127
+<ul>
128
+<li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine
129
+Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an
130
+dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen
131
+Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich
132
+in Ruhe. [Port 80]</li>
133
+<li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
134
+�ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen
135
+Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
136
+<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
137
+Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert
138
+sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
139
+<li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
140
+Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
141
+herauszur�cken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
142
+gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
143
+[Alle Ports]</li>
144
+</ul>
145
+
146
+<p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
147
+manchen Internetdiensten gesperrt wurde.  Das kann unabh�ngig von den
148
+Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
149
+ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP �brig hast, die du
150
+sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.)
151
+Beispiele:</p>
152
+
153
+<ul>
154
+<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
155
+aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
156
+der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
157
+sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern.
158
+Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber
159
+ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht,
160
+dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot
161
+ist im gleichen Boot.</li>
162
+<li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
163
+einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet
164
+man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
165
+IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist.
166
+Wir bearbeiten sie, damit sie lernen, dass nicht alle Software so funktioniert.
167
+Bis dahin empfehlen wir dir, SORBS zu meiden und diese Empfehlung an deine
168
+Freunde weiterzugeben (soweit sie SORBS nutzen).</li>
169
+</ul>
170
+
171
+<a id="IrcBans"></a>
172
+<h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, 
173
+das ich verwenden m�chte.</a></h3>
174
+
175
+<p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften.
176
+Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
177
+die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
178
+
179
+<p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
180
+von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
181
+mit der IP-Adresse auch den Menschen aussperren k�nnen.  Das stimmt nicht: viele
182
+dieser Idioten nutzen routinem��ig Millionen offener Proxies und
183
+kompromittierter Computer im Internet.  Die IRC-Administratoren k�mpfen eine
184
+verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
185
+der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
186
+Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er
187
+�hnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
188
+einem Ozean.</p>
189
+
190
+<p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine
191
+Alles-oder-Nichts-Angelegenheit.  Wenn sie einen Troll oder einen anderen
192
+sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
193
+Angreifer das Leben schwer.  Und die meisten IP-Adressen identifizieren
194
+gleichzeitig auch nur einen Menschen (Ausnahmen sind NAT-Router). Es mag eine
195
+verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es
196
+ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
197
+IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
198
+
199
+<p>Die wirkliche Antwort ist nat�rlich,
200
+eine Benutzeranmeldung zu implementieren,
201
+so dass man die Netten reinlassen und die B�sen aussperren kann.
202
+Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
203
+Passwort, das er kennt), nicht auf einer Eigenschaft der
204
+�bermittelten Datenpakete.</p>
205
+
206
+<p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schlie�lich
207
+verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
208
+realen Identit�t zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
209
+Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch
210
+anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich
211
+benehmen.</p>
212
+
213
+<p>Wenn Sie blockiert werden, sprechen Sie mit den Administratoren und erkl�ren
214
+Sie ihnen die Angelegenheit.  Sie wissen wom�glich nichts �ber Tor, oder sie
215
+wissen nicht, dass die gesperrten Server Torexitserver sind.  Wenn sie Bescheid
216
+wissen und Tor immer noch sperren wollen, k�nnen Sie zu einem Netz wechseln, das
217
+der freien Rede offener gegen�bersteht.  Vielleicht hilft es auch, sie nach #tor
218
+auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben
219
+sind.</p>
220
+
221
+<p>Wenn Sie ein IRC-Netz bemerken, das Tor zu blockieren scheint, tragen Sie
222
+diese Information bitte auf dem <a
223
+href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
224
+tracker</a> ein, so dass andere Bescheid wissen.  Mindestens ein IRC-Netz
225
+besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die
226
+versehentlich gesperrt wurden.</p>
227
+
228
+<a id="SMTPBans"></a>
229
+<h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver 
230
+gesperrt, den ich nutzen m�chte.</a></h3>
231
+
232
+<p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>,
233
+glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle
234
+offenen Netze b�se sind &mdash; sie versuchen, den Netzadministratoren
235
+Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder
236
+abzufordern.</p>
237
+
238
+<p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
239
+filtern, sollten Sie mit ihm reden und ihm Tor und seine Exitpolicies
240
+erkl�ren.</p>
241
+
242
+<a id="Bans"></a>
243
+<h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen 
244
+Diensten aussperren.</a></h3>
245
+
246
+<p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf
247
+Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
248
+kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
249
+Schreiben registrierten Benutzern vorbehalten. Du kannst diese Richtlinie nur
250
+gegen�ber bestimmten IPs (wie denen von Torservern) einsetzen. Auf diese Weise
251
+kannst du einen abgestuften Zugang gew�hren, ohne gleich alles zu sperren.</p>
252
+
253
+<p>Bedenke bitte, dass jeden Tag Tausende Menschen Tor verwenden, um sich
254
+vor Datensammlern wie Doubleclick zu sch�tzen, w�hrend sie ihren normalen
255
+Aktivit�ten nachgehen.  Andere nutzen Tor, weil es die einzige M�glichkeit ist,
256
+durch die restriktiven Firewalls ihrer Organisation oder Schule zu kommen.
257
+Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber Tor mit
258
+deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten aus. Du musst
259
+abw�gen, ob du mit der Aussperrung des Tornetzes auch die Beitr�ge der
260
+legitimen Benutzer verlieren m�chtest, zusammen mit zuk�nftigen legitimen
261
+Benutzern.</p>
262
+
263
+<p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen willst,
264
+die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor unterscheidet
265
+sich in dieser Hinsicht nicht sehr von AOL.</p>
266
+
267
+<p>Und zuletzt bedenke, dass Torserver individuelle Exitpolicies haben.  Viele
268
+Torserver haben gar keinen Ausgang aus dem Tornetz.  Die, die es erlauben,
269
+erlauben das m�glicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
270
+sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte Verbindungen
271
+erlauben.  Bedenke auch, dass die Policies sich �ndern k�nnen (und dass st�ndig
272
+Torserver hinzukommen und verschwinden).</p>
273
+
274
+<p>Wenn du das wirklich willst, kannst du das <a
275
+href="<cvssandbox>tor/contrib/exitlist">Python-Skript zum Auswerten des
276
+Torverzeichnisses</a> verwenden.  </p>
277
+
278
+<a id="TracingUsers"></a>
279
+<h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen 
280
+Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3>
281
+
282
+<p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu
283
+machen.  Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die
284
+Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
285
+los ist.</p>
286
+
287
+<p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
288
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a>
289
+einzubauen.  Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System
290
+zu sehr.  Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung
291
+gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer.  Wie
292
+wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste
293
+Frage.  Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs
294
+ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern
295
+(Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten,
296
+usw.).</p>
297
+
298
+<p>Das hei�t nicht, dass Tor unverwundbar ist.
299
+Traditionelle Polizeitechniken wie die Befragung Verd�chtiger,
300
+Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw.
301
+funktionieren auch gegen Tornutzer.</p>
302
+
303
+<a id="LegalQuestions"></a>
304
+<h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche 
305
+Frage zum Tormissbrauch.</a></h3>
306
+
307
+<p>Wir sind nur die Entwickler.  Wir k�nnen technische Fragen beantworten, aber
308
+wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
309
+Bedenken.</p>
310
+
311
+<p>Wenn du rechtliche Fragen hast, schaue auf die <a
312
+href="eff/tor-legal-faq.html">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende
313
+dich direkt an die EFF.</p>
314
+
315
+</div><!-- #main -->
316
+
317
+#include <foot.wmi>
318
+
319
+
0 320