Jens Kubieziel commited on 2006-01-03 15:03:51
Zeige 1 geänderte Dateien mit 319 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,319 @@ |
1 |
+# Based-On-Revision: 1.3 |
|
2 |
+# Last-Translator: jo@durchholz.org |
|
3 |
+## translation metadata |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Abuse-FAQ f�r Betreiber von Torservern" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
10 |
+ |
|
11 |
+<h2>H�ufige Fragen von Torbetreibern �ber den Missbrauch von Tor</h2> |
|
12 |
+<hr /> |
|
13 |
+ |
|
14 |
+<a id="WhatAboutCriminals"></a> |
|
15 |
+<h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht |
|
16 |
+Tor f�r �ble Dinge missbrauchen?</a></h3> |
|
17 |
+ |
|
18 |
+<p>Kriminelle k�nnen bereits �ble Dinge tun. Da sie ohnehin au�erhalb des |
|
19 |
+Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine |
|
20 |
+<em>bessere</em> Anonymit�t bieten als Tor. Sie k�nnen Handys stehlen, sie |
|
21 |
+verwenden und in einen Graben werfen. Sie k�nnen Computer in Korea und |
|
22 |
+Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten. Sie |
|
23 |
+k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern |
|
24 |
+auf der ganzen Welt �bernehmen.</p> |
|
25 |
+ |
|
26 |
+<p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will. |
|
27 |
+Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert |
|
28 |
+werden.</p> |
|
29 |
+ |
|
30 |
+<p>Manche Anonymit�tsbef�rworter sagen, dass man halt den Missbrauch akzeptieren |
|
31 |
+muss, wenn man die erw�nschten Effekte haben will; wir meinen, dass das im Fall |
|
32 |
+von Tor nicht gilt. Kriminelle und andere Missbraucher haben Motive, wie man |
|
33 |
+sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch |
|
34 |
+ordentlich zu bezahlen. Wenn man die Identit�t unschuldiger Opfer stehlen und |
|
35 |
+missbrauchen kann, ist es noch einfacher. Andererseits hat ein typischer |
|
36 |
+Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online |
|
37 |
+eine Privatsph�re erschafft. Das ist die Schlechteste aller Welten.</p> |
|
38 |
+ |
|
39 |
+<p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits |
|
40 |
+bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre |
|
41 |
+Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde. Andererseits |
|
42 |
+k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den |
|
43 |
+Identit�tsdiebstahl und physische Taten wie Stalking usw. zu |
|
44 |
+<em>bek�mpfen</em>.</p> |
|
45 |
+ |
|
46 |
+<a id="DDoS"></a> |
|
47 |
+<h3><a class="anchor" href="#DDoS">Was ist mit verteilten |
|
48 |
+Denial-of-Service-Angriffen?</a></h3> |
|
49 |
+ |
|
50 |
+<p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of |
|
51 |
+Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von |
|
52 |
+Computern das Opfer im Internet mit Daten �berschwemmen. Da man �blicherweise |
|
53 |
+den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete |
|
54 |
+gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p> |
|
55 |
+ |
|
56 |
+<p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen |
|
57 |
+IP-Pakete. Deshalb kann man auch keine UDP-Pakete �ber Tor versenden. |
|
58 |
+(Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls |
|
59 |
+nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich. |
|
60 |
+Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu: |
|
61 |
+F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte |
|
62 |
+an das Tor-Netz schicken. Wenn ein Angreifer also �ber gen�gend Bandbreite |
|
63 |
+verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos |
|
64 |
+auch ohne Tor machen.</p> |
|
65 |
+ |
|
66 |
+<a id="WhatAboutSpammers"></a> |
|
67 |
+<h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3> |
|
68 |
+ |
|
69 |
+<p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf |
|
70 |
+Port 25) abzulehnen. In den Standardeinstellungen funktioniert der Versand von |
|
71 |
+Spammails �ber Tor also nicht. Es ist m�glich, dass ein Serveradministrator auf |
|
72 |
+seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser |
|
73 |
+Administrator k�nnte genausogut ein offenes Mailrelay installieren. Kurz |
|
74 |
+gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die |
|
75 |
+Auslieferung der Mail ablehnen.</p> |
|
76 |
+ |
|
77 |
+<p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung. Spammer k�nnen |
|
78 |
+mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen |
|
79 |
+schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�nnen |
|
80 |
+ihre Botnetze einsetzen — das hei�t, sie k�nnen im geheimen ihre Armeen |
|
81 |
+kompromittierter, ferngesteuerter Computer anweisen, den Spam zu |
|
82 |
+verschicken.</p> |
|
83 |
+ |
|
84 |
+<p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen. |
|
85 |
+Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie |
|
86 |
+gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte |
|
87 |
+TCP-Verbindungen transportiert.</p> |
|
88 |
+ |
|
89 |
+<a id="ExitPolicies"></a> |
|
90 |
+<h3><a class="anchor" href="#ExitPolicies">Wie funktionieren die |
|
91 |
+Exitpolicies von Tor?</a></h3> |
|
92 |
+ |
|
93 |
+<p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche |
|
94 |
+ausgehenden Verbindungen er zul�sst oder abweist. Diese Richtlinien werden dem |
|
95 |
+Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen |
|
96 |
+einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p> |
|
97 |
+ |
|
98 |
+<p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste, |
|
99 |
+Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial |
|
100 |
+und eigener Situation.</p> |
|
101 |
+ |
|
102 |
+<a id="HowMuchAbuse"></a> |
|
103 |
+<h3><a class="anchor" href="#HowMuchAbuse">Wird Tor viel |
|
104 |
+missbraucht?</a></h3> |
|
105 |
+ |
|
106 |
+<p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit |
|
107 |
+Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Nat�rlich |
|
108 |
+haben wir — wie alle Netze, die sich auf den Schutz der Privatsph�re im |
|
109 |
+Internet konzentrieren — unseren Anteil an Idioten. Die |
|
110 |
+Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk |
|
111 |
+Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden |
|
112 |
+auseinandersetzen" zu trennen. Das begr�ndet unsere Hoffnung, dass unser Netz |
|
113 |
+nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p> |
|
114 |
+ |
|
115 |
+<p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>, |
|
116 |
+denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p> |
|
117 |
+ |
|
118 |
+<a id="TypicalAbuses"></a> |
|
119 |
+<h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, |
|
120 |
+wenn ich einen Server betreibe?</a></h3> |
|
121 |
+ |
|
122 |
+<p>Wenn Sie einen Torserver betreiben, der Ausgangsverbindungen zul�sst (was die |
|
123 |
+Standardrichtlinie ist), k�nnen Sie wohl davon ausgehen, dass Sie irgendwann von |
|
124 |
+jemandem h�ren werden. Missbrauchsbeschwerden gibt es in verschiedenen Formen. |
|
125 |
+Zum Beispiel:</p> |
|
126 |
+ |
|
127 |
+<ul> |
|
128 |
+<li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine |
|
129 |
+Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an |
|
130 |
+dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen |
|
131 |
+Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich |
|
132 |
+in Ruhe. [Port 80]</li> |
|
133 |
+<li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er |
|
134 |
+�ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen |
|
135 |
+Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li> |
|
136 |
+<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen. |
|
137 |
+Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert |
|
138 |
+sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li> |
|
139 |
+<li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein |
|
140 |
+Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten |
|
141 |
+herauszur�cken und man klagt dich wegen Urheberrechtsverletzung an. Da du es |
|
142 |
+gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen. |
|
143 |
+[Alle Ports]</li> |
|
144 |
+</ul> |
|
145 |
+ |
|
146 |
+<p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von |
|
147 |
+manchen Internetdiensten gesperrt wurde. Das kann unabh�ngig von den |
|
148 |
+Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder |
|
149 |
+ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP �brig hast, die du |
|
150 |
+sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.) |
|
151 |
+Beispiele:</p> |
|
152 |
+ |
|
153 |
+<ul> |
|
154 |
+<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen |
|
155 |
+aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs |
|
156 |
+der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie |
|
157 |
+sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern. |
|
158 |
+Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber |
|
159 |
+ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht, |
|
160 |
+dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot |
|
161 |
+ist im gleichen Boot.</li> |
|
162 |
+<li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat |
|
163 |
+einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet |
|
164 |
+man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten |
|
165 |
+IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist. |
|
166 |
+Wir bearbeiten sie, damit sie lernen, dass nicht alle Software so funktioniert. |
|
167 |
+Bis dahin empfehlen wir dir, SORBS zu meiden und diese Empfehlung an deine |
|
168 |
+Freunde weiterzugeben (soweit sie SORBS nutzen).</li> |
|
169 |
+</ul> |
|
170 |
+ |
|
171 |
+<a id="IrcBans"></a> |
|
172 |
+<h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, |
|
173 |
+das ich verwenden m�chte.</a></h3> |
|
174 |
+ |
|
175 |
+<p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften. |
|
176 |
+Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals |
|
177 |
+die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p> |
|
178 |
+ |
|
179 |
+<p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell |
|
180 |
+von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie |
|
181 |
+mit der IP-Adresse auch den Menschen aussperren k�nnen. Das stimmt nicht: viele |
|
182 |
+dieser Idioten nutzen routinem��ig Millionen offener Proxies und |
|
183 |
+kompromittierter Computer im Internet. Die IRC-Administratoren k�mpfen eine |
|
184 |
+verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf |
|
185 |
+der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze |
|
186 |
+Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er |
|
187 |
+�hnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in |
|
188 |
+einem Ozean.</p> |
|
189 |
+ |
|
190 |
+<p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine |
|
191 |
+Alles-oder-Nichts-Angelegenheit. Wenn sie einen Troll oder einen anderen |
|
192 |
+sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem |
|
193 |
+Angreifer das Leben schwer. Und die meisten IP-Adressen identifizieren |
|
194 |
+gleichzeitig auch nur einen Menschen (Ausnahmen sind NAT-Router). Es mag eine |
|
195 |
+verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es |
|
196 |
+ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen |
|
197 |
+IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p> |
|
198 |
+ |
|
199 |
+<p>Die wirkliche Antwort ist nat�rlich, |
|
200 |
+eine Benutzeranmeldung zu implementieren, |
|
201 |
+so dass man die Netten reinlassen und die B�sen aussperren kann. |
|
202 |
+Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem |
|
203 |
+Passwort, das er kennt), nicht auf einer Eigenschaft der |
|
204 |
+�bermittelten Datenpakete.</p> |
|
205 |
+ |
|
206 |
+<p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schlie�lich |
|
207 |
+verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer |
|
208 |
+realen Identit�t zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es |
|
209 |
+Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch |
|
210 |
+anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich |
|
211 |
+benehmen.</p> |
|
212 |
+ |
|
213 |
+<p>Wenn Sie blockiert werden, sprechen Sie mit den Administratoren und erkl�ren |
|
214 |
+Sie ihnen die Angelegenheit. Sie wissen wom�glich nichts �ber Tor, oder sie |
|
215 |
+wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid |
|
216 |
+wissen und Tor immer noch sperren wollen, k�nnen Sie zu einem Netz wechseln, das |
|
217 |
+der freien Rede offener gegen�bersteht. Vielleicht hilft es auch, sie nach #tor |
|
218 |
+auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben |
|
219 |
+sind.</p> |
|
220 |
+ |
|
221 |
+<p>Wenn Sie ein IRC-Netz bemerken, das Tor zu blockieren scheint, tragen Sie |
|
222 |
+diese Information bitte auf dem <a |
|
223 |
+href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block |
|
224 |
+tracker</a> ein, so dass andere Bescheid wissen. Mindestens ein IRC-Netz |
|
225 |
+besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die |
|
226 |
+versehentlich gesperrt wurden.</p> |
|
227 |
+ |
|
228 |
+<a id="SMTPBans"></a> |
|
229 |
+<h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver |
|
230 |
+gesperrt, den ich nutzen m�chte.</a></h3> |
|
231 |
+ |
|
232 |
+<p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>, |
|
233 |
+glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle |
|
234 |
+offenen Netze b�se sind — sie versuchen, den Netzadministratoren |
|
235 |
+Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder |
|
236 |
+abzufordern.</p> |
|
237 |
+ |
|
238 |
+<p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu |
|
239 |
+filtern, sollten Sie mit ihm reden und ihm Tor und seine Exitpolicies |
|
240 |
+erkl�ren.</p> |
|
241 |
+ |
|
242 |
+<a id="Bans"></a> |
|
243 |
+<h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen |
|
244 |
+Diensten aussperren.</a></h3> |
|
245 |
+ |
|
246 |
+<p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf |
|
247 |
+Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du |
|
248 |
+kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum |
|
249 |
+Schreiben registrierten Benutzern vorbehalten. Du kannst diese Richtlinie nur |
|
250 |
+gegen�ber bestimmten IPs (wie denen von Torservern) einsetzen. Auf diese Weise |
|
251 |
+kannst du einen abgestuften Zugang gew�hren, ohne gleich alles zu sperren.</p> |
|
252 |
+ |
|
253 |
+<p>Bedenke bitte, dass jeden Tag Tausende Menschen Tor verwenden, um sich |
|
254 |
+vor Datensammlern wie Doubleclick zu sch�tzen, w�hrend sie ihren normalen |
|
255 |
+Aktivit�ten nachgehen. Andere nutzen Tor, weil es die einzige M�glichkeit ist, |
|
256 |
+durch die restriktiven Firewalls ihrer Organisation oder Schule zu kommen. |
|
257 |
+Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber Tor mit |
|
258 |
+deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten aus. Du musst |
|
259 |
+abw�gen, ob du mit der Aussperrung des Tornetzes auch die Beitr�ge der |
|
260 |
+legitimen Benutzer verlieren m�chtest, zusammen mit zuk�nftigen legitimen |
|
261 |
+Benutzern.</p> |
|
262 |
+ |
|
263 |
+<p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen willst, |
|
264 |
+die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor unterscheidet |
|
265 |
+sich in dieser Hinsicht nicht sehr von AOL.</p> |
|
266 |
+ |
|
267 |
+<p>Und zuletzt bedenke, dass Torserver individuelle Exitpolicies haben. Viele |
|
268 |
+Torserver haben gar keinen Ausgang aus dem Tornetz. Die, die es erlauben, |
|
269 |
+erlauben das m�glicherweise gar nicht zu deinen Diensten. Wenn du Torserver |
|
270 |
+sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte Verbindungen |
|
271 |
+erlauben. Bedenke auch, dass die Policies sich �ndern k�nnen (und dass st�ndig |
|
272 |
+Torserver hinzukommen und verschwinden).</p> |
|
273 |
+ |
|
274 |
+<p>Wenn du das wirklich willst, kannst du das <a |
|
275 |
+href="<cvssandbox>tor/contrib/exitlist">Python-Skript zum Auswerten des |
|
276 |
+Torverzeichnisses</a> verwenden. </p> |
|
277 |
+ |
|
278 |
+<a id="TracingUsers"></a> |
|
279 |
+<h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen |
|
280 |
+Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3> |
|
281 |
+ |
|
282 |
+<p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu |
|
283 |
+machen. Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die |
|
284 |
+Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was |
|
285 |
+los ist.</p> |
|
286 |
+ |
|
287 |
+<p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a |
|
288 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a> |
|
289 |
+einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System |
|
290 |
+zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung |
|
291 |
+gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer. Wie |
|
292 |
+wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste |
|
293 |
+Frage. Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs |
|
294 |
+ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern |
|
295 |
+(Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten, |
|
296 |
+usw.).</p> |
|
297 |
+ |
|
298 |
+<p>Das hei�t nicht, dass Tor unverwundbar ist. |
|
299 |
+Traditionelle Polizeitechniken wie die Befragung Verd�chtiger, |
|
300 |
+Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw. |
|
301 |
+funktionieren auch gegen Tornutzer.</p> |
|
302 |
+ |
|
303 |
+<a id="LegalQuestions"></a> |
|
304 |
+<h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche |
|
305 |
+Frage zum Tormissbrauch.</a></h3> |
|
306 |
+ |
|
307 |
+<p>Wir sind nur die Entwickler. Wir k�nnen technische Fragen beantworten, aber |
|
308 |
+wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und |
|
309 |
+Bedenken.</p> |
|
310 |
+ |
|
311 |
+<p>Wenn du rechtliche Fragen hast, schaue auf die <a |
|
312 |
+href="eff/tor-legal-faq.html">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende |
|
313 |
+dich direkt an die EFF.</p> |
|
314 |
+ |
|
315 |
+</div><!-- #main --> |
|
316 |
+ |
|
317 |
+#include <foot.wmi> |
|
318 |
+ |
|
319 |
+ |
|
0 | 320 |