Oliver Knapp commited on 2009-02-12 22:45:37
Zeige 1 geänderte Dateien mit 41 Einfügungen und 43 Löschungen.
... | ... |
@@ -77,7 +77,7 @@ Auslieferung der Mail ablehnen.</p> |
77 | 77 |
<p>Es geht natürlich nicht nur um die direkte Mailauslieferung. Spammer können |
78 | 78 |
mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können |
79 | 79 |
schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können |
80 |
-ihre Botnetze einsetzen — das heißt, sie können im geheimen ihre Armeen |
|
80 |
+ihre Botnetze einsetzen — das heißt, sie können im Geheimen ihre Armeen |
|
81 | 81 |
kompromittierter, ferngesteuerter Computer anweisen, den Spam zu |
82 | 82 |
verschicken.</p> |
83 | 83 |
|
... | ... |
@@ -104,13 +104,13 @@ und eigener Situation.</p> |
104 | 104 |
missbraucht?</a></h3> |
105 | 105 |
|
106 | 106 |
<p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit |
107 |
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Natürlich |
|
107 |
+Oktober 2003 und es sind nur eine Handvoll Beschwerden eingegangen. Natürlich |
|
108 | 108 |
haben wir — wie alle Netze, die sich auf den Schutz der Privatsphäre im |
109 | 109 |
Internet konzentrieren — unseren Anteil an Idioten. Die |
110 |
-Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk |
|
110 |
+Ausgangsregeln erlauben es, die Rollen "ich bin bereit, dem Netzwerk |
|
111 | 111 |
Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden |
112 | 112 |
auseinandersetzen" zu trennen. Das begründet unsere Hoffnung, dass unser Netz |
113 |
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p> |
|
113 |
+nachhaltiger funktioniert, als die bisherigen Versuche mit Anonymitätsnetzen.</p> |
|
114 | 114 |
|
115 | 115 |
<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>, |
116 | 116 |
denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p> |
... | ... |
@@ -124,26 +124,27 @@ Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von |
124 | 124 |
jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen. |
125 | 125 |
Zum Beispiel:</p> |
126 | 126 |
|
127 |
-<ul> |
|
128 |
-<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine |
|
129 |
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an |
|
130 |
-dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen |
|
131 |
-Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich |
|
132 |
-in Ruhe. [Port 80]</li> |
|
127 |
+<ul> <li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung |
|
128 |
+an eine Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche |
|
129 |
+Anfrage an dich. Du erklärst, dass du einen Torserver betreibst und nicht |
|
130 |
+weißt, wessen Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" |
|
131 |
+und lässt dich in Ruhe. [Port 80]</li> |
|
132 |
+ |
|
133 | 133 |
<li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er |
134 |
-über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen |
|
135 |
-Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li> |
|
136 |
-<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen. |
|
137 |
-Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert |
|
138 |
-sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li> |
|
134 |
+über deinen Torserver Spam in die Newsgroups schickt und dann einen |
|
135 |
+bitterbösen Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li> |
|
136 |
+ |
|
137 |
+<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer daneben zu |
|
138 |
+benehmen. Dein Internetprovider erhält eine höfliche Mail, dass dein Computer |
|
139 |
+kompromittiert sei und/oder dein Computer wird mit DDoS angegriffen. [Port |
|
140 |
+6667]</li> |
|
141 |
+ |
|
139 | 142 |
<li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein |
140 |
-Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten |
|
141 |
-herauszurücken und man klagt dich wegen Urheberrechtsverletzung an. Da du es |
|
142 |
-gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen. |
|
143 |
-Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page |
|
144 |
-eff/tor-dmca-response>">Formular</a> an. |
|
145 |
-[Alle Ports]</li> |
|
146 |
-</ul> |
|
143 |
+Internetprovider wird von der Staatsanwaltschaft aufgefordert, die |
|
144 |
+Zugangsdaten herauszurücken und man klagt dich wegen Urheberrechtsverletzung |
|
145 |
+an. Da du es gar nicht bist, der das Urheberrecht verletzt, kann man dich |
|
146 |
+nicht verurteilen. Für Anfragen nach dem DMCA bietet die EFF ein <a |
|
147 |
+href="<page eff/tor-dmca-response>">Formular</a> an. [Alle Ports]</li> </ul> |
|
147 | 148 |
|
148 | 149 |
<p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von |
149 | 150 |
manchen Internetdiensten gesperrt wurde. Das kann unabhängig von den |
... | ... |
@@ -152,25 +153,24 @@ ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP übrig hast, die du |
152 | 153 |
sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.) |
153 | 154 |
Beispiele:</p> |
154 | 155 |
|
155 |
-<ul> |
|
156 |
-<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen |
|
157 |
-aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs |
|
158 |
-der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie |
|
159 |
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern. |
|
160 |
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über |
|
161 |
-ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht, |
|
162 |
-dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot |
|
163 |
-ist im gleichen Boot.</li> |
|
156 |
+<ul> <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen |
|
157 |
+aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen |
|
158 |
+IPs der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, |
|
159 |
+wie sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu |
|
160 |
+verhindern. Anonyme Autoren haben oft wichtige Neuigkeiten oder |
|
161 |
+Insider-Informationen über ein Thema, wollen aber ihre Identitäten nicht |
|
162 |
+preisgeben (oder wollen nicht, dass man an ihrem Standort erfährt, dass sie |
|
163 |
+auf Wikipedia zugreifen). Slashdot ist im gleichen Boot.</li> |
|
164 |
+ |
|
164 | 165 |
<li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat |
165 | 166 |
einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet |
166 | 167 |
man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten |
167 | 168 |
IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist. |
168 |
-Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert, |
|
169 |
-aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu meiden und |
|
170 |
-<a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden |
|
171 |
-beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden, sollten |
|
172 |
-sie diese verwenden</a>.</li> |
|
173 |
-</ul> |
|
169 |
+Wir haben versucht ihnen beizubringen, dass nicht alle Software so |
|
170 |
+funktioniert, aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu |
|
171 |
+meiden und <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen |
|
172 |
+Freunden beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden, |
|
173 |
+sollten sie diese verwenden</a>.</li> </ul> |
|
174 | 174 |
|
175 | 175 |
<a id="IrcBans"></a> |
176 | 176 |
<h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, |
... | ... |
@@ -200,12 +200,10 @@ verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es |
200 | 200 |
ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen |
201 | 201 |
IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p> |
202 | 202 |
|
203 |
-<p>Die wirkliche Antwort ist natürlich, |
|
204 |
-eine Benutzeranmeldung zu implementieren, |
|
205 |
-so dass man die Netten reinlassen und die Bösen aussperren kann. |
|
206 |
-Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem |
|
207 |
-Passwort, das er kennt), nicht auf einer Eigenschaft der |
|
208 |
-übermittelten Datenpakete.</p> |
|
203 |
+<p>Die wirkliche Antwort ist natürlich, eine Benutzeranmeldung zu |
|
204 |
+implementieren, so dass man die Netten reinlassen und die Bösen aussperren |
|
205 |
+kann. Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem Passwort, |
|
206 |
+ das er kennt), nicht auf einer Eigenschaft der übermittelten Datenpakete.</p> |
|
209 | 207 |
|
210 | 208 |
<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schließlich |
211 | 209 |
verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer |
212 | 210 |