Jens Kubieziel commited on 2006-01-03 15:03:51
Zeige 1 geänderte Dateien mit 319 Einfügungen und 0 Löschungen.
| ... | ... |
@@ -0,0 +1,319 @@ |
| 1 |
+# Based-On-Revision: 1.3 |
|
| 2 |
+# Last-Translator: jo@durchholz.org |
|
| 3 |
+## translation metadata |
|
| 4 |
+ |
|
| 5 |
+#include "head.wmi" TITLE="Abuse-FAQ f�r Betreiber von Torservern" |
|
| 6 |
+ |
|
| 7 |
+<div class="main-column"> |
|
| 8 |
+ |
|
| 9 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
| 10 |
+ |
|
| 11 |
+<h2>H�ufige Fragen von Torbetreibern �ber den Missbrauch von Tor</h2> |
|
| 12 |
+<hr /> |
|
| 13 |
+ |
|
| 14 |
+<a id="WhatAboutCriminals"></a> |
|
| 15 |
+<h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht |
|
| 16 |
+Tor f�r �ble Dinge missbrauchen?</a></h3> |
|
| 17 |
+ |
|
| 18 |
+<p>Kriminelle k�nnen bereits �ble Dinge tun. Da sie ohnehin au�erhalb des |
|
| 19 |
+Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine |
|
| 20 |
+<em>bessere</em> Anonymit�t bieten als Tor. Sie k�nnen Handys stehlen, sie |
|
| 21 |
+verwenden und in einen Graben werfen. Sie k�nnen Computer in Korea und |
|
| 22 |
+Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten. Sie |
|
| 23 |
+k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern |
|
| 24 |
+auf der ganzen Welt �bernehmen.</p> |
|
| 25 |
+ |
|
| 26 |
+<p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will. |
|
| 27 |
+Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert |
|
| 28 |
+werden.</p> |
|
| 29 |
+ |
|
| 30 |
+<p>Manche Anonymit�tsbef�rworter sagen, dass man halt den Missbrauch akzeptieren |
|
| 31 |
+muss, wenn man die erw�nschten Effekte haben will; wir meinen, dass das im Fall |
|
| 32 |
+von Tor nicht gilt. Kriminelle und andere Missbraucher haben Motive, wie man |
|
| 33 |
+sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch |
|
| 34 |
+ordentlich zu bezahlen. Wenn man die Identit�t unschuldiger Opfer stehlen und |
|
| 35 |
+missbrauchen kann, ist es noch einfacher. Andererseits hat ein typischer |
|
| 36 |
+Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online |
|
| 37 |
+eine Privatsph�re erschafft. Das ist die Schlechteste aller Welten.</p> |
|
| 38 |
+ |
|
| 39 |
+<p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits |
|
| 40 |
+bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre |
|
| 41 |
+Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde. Andererseits |
|
| 42 |
+k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den |
|
| 43 |
+Identit�tsdiebstahl und physische Taten wie Stalking usw. zu |
|
| 44 |
+<em>bek�mpfen</em>.</p> |
|
| 45 |
+ |
|
| 46 |
+<a id="DDoS"></a> |
|
| 47 |
+<h3><a class="anchor" href="#DDoS">Was ist mit verteilten |
|
| 48 |
+Denial-of-Service-Angriffen?</a></h3> |
|
| 49 |
+ |
|
| 50 |
+<p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of |
|
| 51 |
+Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von |
|
| 52 |
+Computern das Opfer im Internet mit Daten �berschwemmen. Da man �blicherweise |
|
| 53 |
+den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete |
|
| 54 |
+gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p> |
|
| 55 |
+ |
|
| 56 |
+<p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen |
|
| 57 |
+IP-Pakete. Deshalb kann man auch keine UDP-Pakete �ber Tor versenden. |
|
| 58 |
+(Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls |
|
| 59 |
+nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich. |
|
| 60 |
+Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu: |
|
| 61 |
+F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte |
|
| 62 |
+an das Tor-Netz schicken. Wenn ein Angreifer also �ber gen�gend Bandbreite |
|
| 63 |
+verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos |
|
| 64 |
+auch ohne Tor machen.</p> |
|
| 65 |
+ |
|
| 66 |
+<a id="WhatAboutSpammers"></a> |
|
| 67 |
+<h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3> |
|
| 68 |
+ |
|
| 69 |
+<p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf |
|
| 70 |
+Port 25) abzulehnen. In den Standardeinstellungen funktioniert der Versand von |
|
| 71 |
+Spammails �ber Tor also nicht. Es ist m�glich, dass ein Serveradministrator auf |
|
| 72 |
+seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser |
|
| 73 |
+Administrator k�nnte genausogut ein offenes Mailrelay installieren. Kurz |
|
| 74 |
+gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die |
|
| 75 |
+Auslieferung der Mail ablehnen.</p> |
|
| 76 |
+ |
|
| 77 |
+<p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung. Spammer k�nnen |
|
| 78 |
+mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen |
|
| 79 |
+schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�nnen |
|
| 80 |
+ihre Botnetze einsetzen — das hei�t, sie k�nnen im geheimen ihre Armeen |
|
| 81 |
+kompromittierter, ferngesteuerter Computer anweisen, den Spam zu |
|
| 82 |
+verschicken.</p> |
|
| 83 |
+ |
|
| 84 |
+<p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen. |
|
| 85 |
+Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie |
|
| 86 |
+gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte |
|
| 87 |
+TCP-Verbindungen transportiert.</p> |
|
| 88 |
+ |
|
| 89 |
+<a id="ExitPolicies"></a> |
|
| 90 |
+<h3><a class="anchor" href="#ExitPolicies">Wie funktionieren die |
|
| 91 |
+Exitpolicies von Tor?</a></h3> |
|
| 92 |
+ |
|
| 93 |
+<p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche |
|
| 94 |
+ausgehenden Verbindungen er zul�sst oder abweist. Diese Richtlinien werden dem |
|
| 95 |
+Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen |
|
| 96 |
+einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p> |
|
| 97 |
+ |
|
| 98 |
+<p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste, |
|
| 99 |
+Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial |
|
| 100 |
+und eigener Situation.</p> |
|
| 101 |
+ |
|
| 102 |
+<a id="HowMuchAbuse"></a> |
|
| 103 |
+<h3><a class="anchor" href="#HowMuchAbuse">Wird Tor viel |
|
| 104 |
+missbraucht?</a></h3> |
|
| 105 |
+ |
|
| 106 |
+<p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit |
|
| 107 |
+Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Nat�rlich |
|
| 108 |
+haben wir — wie alle Netze, die sich auf den Schutz der Privatsph�re im |
|
| 109 |
+Internet konzentrieren — unseren Anteil an Idioten. Die |
|
| 110 |
+Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk |
|
| 111 |
+Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden |
|
| 112 |
+auseinandersetzen" zu trennen. Das begr�ndet unsere Hoffnung, dass unser Netz |
|
| 113 |
+nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p> |
|
| 114 |
+ |
|
| 115 |
+<p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>, |
|
| 116 |
+denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p> |
|
| 117 |
+ |
|
| 118 |
+<a id="TypicalAbuses"></a> |
|
| 119 |
+<h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, |
|
| 120 |
+wenn ich einen Server betreibe?</a></h3> |
|
| 121 |
+ |
|
| 122 |
+<p>Wenn Sie einen Torserver betreiben, der Ausgangsverbindungen zul�sst (was die |
|
| 123 |
+Standardrichtlinie ist), k�nnen Sie wohl davon ausgehen, dass Sie irgendwann von |
|
| 124 |
+jemandem h�ren werden. Missbrauchsbeschwerden gibt es in verschiedenen Formen. |
|
| 125 |
+Zum Beispiel:</p> |
|
| 126 |
+ |
|
| 127 |
+<ul> |
|
| 128 |
+<li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine |
|
| 129 |
+Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an |
|
| 130 |
+dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen |
|
| 131 |
+Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich |
|
| 132 |
+in Ruhe. [Port 80]</li> |
|
| 133 |
+<li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er |
|
| 134 |
+�ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen |
|
| 135 |
+Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li> |
|
| 136 |
+<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen. |
|
| 137 |
+Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert |
|
| 138 |
+sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li> |
|
| 139 |
+<li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein |
|
| 140 |
+Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten |
|
| 141 |
+herauszur�cken und man klagt dich wegen Urheberrechtsverletzung an. Da du es |
|
| 142 |
+gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen. |
|
| 143 |
+[Alle Ports]</li> |
|
| 144 |
+</ul> |
|
| 145 |
+ |
|
| 146 |
+<p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von |
|
| 147 |
+manchen Internetdiensten gesperrt wurde. Das kann unabh�ngig von den |
|
| 148 |
+Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder |
|
| 149 |
+ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP �brig hast, die du |
|
| 150 |
+sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.) |
|
| 151 |
+Beispiele:</p> |
|
| 152 |
+ |
|
| 153 |
+<ul> |
|
| 154 |
+<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen |
|
| 155 |
+aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs |
|
| 156 |
+der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie |
|
| 157 |
+sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern. |
|
| 158 |
+Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber |
|
| 159 |
+ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht, |
|
| 160 |
+dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot |
|
| 161 |
+ist im gleichen Boot.</li> |
|
| 162 |
+<li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat |
|
| 163 |
+einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet |
|
| 164 |
+man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten |
|
| 165 |
+IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist. |
|
| 166 |
+Wir bearbeiten sie, damit sie lernen, dass nicht alle Software so funktioniert. |
|
| 167 |
+Bis dahin empfehlen wir dir, SORBS zu meiden und diese Empfehlung an deine |
|
| 168 |
+Freunde weiterzugeben (soweit sie SORBS nutzen).</li> |
|
| 169 |
+</ul> |
|
| 170 |
+ |
|
| 171 |
+<a id="IrcBans"></a> |
|
| 172 |
+<h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, |
|
| 173 |
+das ich verwenden m�chte.</a></h3> |
|
| 174 |
+ |
|
| 175 |
+<p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften. |
|
| 176 |
+Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals |
|
| 177 |
+die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p> |
|
| 178 |
+ |
|
| 179 |
+<p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell |
|
| 180 |
+von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie |
|
| 181 |
+mit der IP-Adresse auch den Menschen aussperren k�nnen. Das stimmt nicht: viele |
|
| 182 |
+dieser Idioten nutzen routinem��ig Millionen offener Proxies und |
|
| 183 |
+kompromittierter Computer im Internet. Die IRC-Administratoren k�mpfen eine |
|
| 184 |
+verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf |
|
| 185 |
+der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze |
|
| 186 |
+Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er |
|
| 187 |
+�hnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in |
|
| 188 |
+einem Ozean.</p> |
|
| 189 |
+ |
|
| 190 |
+<p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine |
|
| 191 |
+Alles-oder-Nichts-Angelegenheit. Wenn sie einen Troll oder einen anderen |
|
| 192 |
+sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem |
|
| 193 |
+Angreifer das Leben schwer. Und die meisten IP-Adressen identifizieren |
|
| 194 |
+gleichzeitig auch nur einen Menschen (Ausnahmen sind NAT-Router). Es mag eine |
|
| 195 |
+verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es |
|
| 196 |
+ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen |
|
| 197 |
+IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p> |
|
| 198 |
+ |
|
| 199 |
+<p>Die wirkliche Antwort ist nat�rlich, |
|
| 200 |
+eine Benutzeranmeldung zu implementieren, |
|
| 201 |
+so dass man die Netten reinlassen und die B�sen aussperren kann. |
|
| 202 |
+Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem |
|
| 203 |
+Passwort, das er kennt), nicht auf einer Eigenschaft der |
|
| 204 |
+�bermittelten Datenpakete.</p> |
|
| 205 |
+ |
|
| 206 |
+<p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schlie�lich |
|
| 207 |
+verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer |
|
| 208 |
+realen Identit�t zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es |
|
| 209 |
+Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch |
|
| 210 |
+anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich |
|
| 211 |
+benehmen.</p> |
|
| 212 |
+ |
|
| 213 |
+<p>Wenn Sie blockiert werden, sprechen Sie mit den Administratoren und erkl�ren |
|
| 214 |
+Sie ihnen die Angelegenheit. Sie wissen wom�glich nichts �ber Tor, oder sie |
|
| 215 |
+wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid |
|
| 216 |
+wissen und Tor immer noch sperren wollen, k�nnen Sie zu einem Netz wechseln, das |
|
| 217 |
+der freien Rede offener gegen�bersteht. Vielleicht hilft es auch, sie nach #tor |
|
| 218 |
+auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben |
|
| 219 |
+sind.</p> |
|
| 220 |
+ |
|
| 221 |
+<p>Wenn Sie ein IRC-Netz bemerken, das Tor zu blockieren scheint, tragen Sie |
|
| 222 |
+diese Information bitte auf dem <a |
|
| 223 |
+href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block |
|
| 224 |
+tracker</a> ein, so dass andere Bescheid wissen. Mindestens ein IRC-Netz |
|
| 225 |
+besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die |
|
| 226 |
+versehentlich gesperrt wurden.</p> |
|
| 227 |
+ |
|
| 228 |
+<a id="SMTPBans"></a> |
|
| 229 |
+<h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver |
|
| 230 |
+gesperrt, den ich nutzen m�chte.</a></h3> |
|
| 231 |
+ |
|
| 232 |
+<p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>, |
|
| 233 |
+glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle |
|
| 234 |
+offenen Netze b�se sind — sie versuchen, den Netzadministratoren |
|
| 235 |
+Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder |
|
| 236 |
+abzufordern.</p> |
|
| 237 |
+ |
|
| 238 |
+<p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu |
|
| 239 |
+filtern, sollten Sie mit ihm reden und ihm Tor und seine Exitpolicies |
|
| 240 |
+erkl�ren.</p> |
|
| 241 |
+ |
|
| 242 |
+<a id="Bans"></a> |
|
| 243 |
+<h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen |
|
| 244 |
+Diensten aussperren.</a></h3> |
|
| 245 |
+ |
|
| 246 |
+<p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf |
|
| 247 |
+Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du |
|
| 248 |
+kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum |
|
| 249 |
+Schreiben registrierten Benutzern vorbehalten. Du kannst diese Richtlinie nur |
|
| 250 |
+gegen�ber bestimmten IPs (wie denen von Torservern) einsetzen. Auf diese Weise |
|
| 251 |
+kannst du einen abgestuften Zugang gew�hren, ohne gleich alles zu sperren.</p> |
|
| 252 |
+ |
|
| 253 |
+<p>Bedenke bitte, dass jeden Tag Tausende Menschen Tor verwenden, um sich |
|
| 254 |
+vor Datensammlern wie Doubleclick zu sch�tzen, w�hrend sie ihren normalen |
|
| 255 |
+Aktivit�ten nachgehen. Andere nutzen Tor, weil es die einzige M�glichkeit ist, |
|
| 256 |
+durch die restriktiven Firewalls ihrer Organisation oder Schule zu kommen. |
|
| 257 |
+Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber Tor mit |
|
| 258 |
+deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten aus. Du musst |
|
| 259 |
+abw�gen, ob du mit der Aussperrung des Tornetzes auch die Beitr�ge der |
|
| 260 |
+legitimen Benutzer verlieren m�chtest, zusammen mit zuk�nftigen legitimen |
|
| 261 |
+Benutzern.</p> |
|
| 262 |
+ |
|
| 263 |
+<p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen willst, |
|
| 264 |
+die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor unterscheidet |
|
| 265 |
+sich in dieser Hinsicht nicht sehr von AOL.</p> |
|
| 266 |
+ |
|
| 267 |
+<p>Und zuletzt bedenke, dass Torserver individuelle Exitpolicies haben. Viele |
|
| 268 |
+Torserver haben gar keinen Ausgang aus dem Tornetz. Die, die es erlauben, |
|
| 269 |
+erlauben das m�glicherweise gar nicht zu deinen Diensten. Wenn du Torserver |
|
| 270 |
+sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte Verbindungen |
|
| 271 |
+erlauben. Bedenke auch, dass die Policies sich �ndern k�nnen (und dass st�ndig |
|
| 272 |
+Torserver hinzukommen und verschwinden).</p> |
|
| 273 |
+ |
|
| 274 |
+<p>Wenn du das wirklich willst, kannst du das <a |
|
| 275 |
+href="<cvssandbox>tor/contrib/exitlist">Python-Skript zum Auswerten des |
|
| 276 |
+Torverzeichnisses</a> verwenden. </p> |
|
| 277 |
+ |
|
| 278 |
+<a id="TracingUsers"></a> |
|
| 279 |
+<h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen |
|
| 280 |
+Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3> |
|
| 281 |
+ |
|
| 282 |
+<p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu |
|
| 283 |
+machen. Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die |
|
| 284 |
+Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was |
|
| 285 |
+los ist.</p> |
|
| 286 |
+ |
|
| 287 |
+<p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a |
|
| 288 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a> |
|
| 289 |
+einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System |
|
| 290 |
+zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung |
|
| 291 |
+gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer. Wie |
|
| 292 |
+wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste |
|
| 293 |
+Frage. Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs |
|
| 294 |
+ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern |
|
| 295 |
+(Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten, |
|
| 296 |
+usw.).</p> |
|
| 297 |
+ |
|
| 298 |
+<p>Das hei�t nicht, dass Tor unverwundbar ist. |
|
| 299 |
+Traditionelle Polizeitechniken wie die Befragung Verd�chtiger, |
|
| 300 |
+Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw. |
|
| 301 |
+funktionieren auch gegen Tornutzer.</p> |
|
| 302 |
+ |
|
| 303 |
+<a id="LegalQuestions"></a> |
|
| 304 |
+<h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche |
|
| 305 |
+Frage zum Tormissbrauch.</a></h3> |
|
| 306 |
+ |
|
| 307 |
+<p>Wir sind nur die Entwickler. Wir k�nnen technische Fragen beantworten, aber |
|
| 308 |
+wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und |
|
| 309 |
+Bedenken.</p> |
|
| 310 |
+ |
|
| 311 |
+<p>Wenn du rechtliche Fragen hast, schaue auf die <a |
|
| 312 |
+href="eff/tor-legal-faq.html">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende |
|
| 313 |
+dich direkt an die EFF.</p> |
|
| 314 |
+ |
|
| 315 |
+</div><!-- #main --> |
|
| 316 |
+ |
|
| 317 |
+#include <foot.wmi> |
|
| 318 |
+ |
|
| 319 |
+ |
|
| 0 | 320 |