Oliver Knapp commited on 2009-02-12 22:45:37
Zeige 1 geänderte Dateien mit 41 Einfügungen und 43 Löschungen.
| ... | ... |
@@ -77,7 +77,7 @@ Auslieferung der Mail ablehnen.</p> |
| 77 | 77 |
<p>Es geht natürlich nicht nur um die direkte Mailauslieferung. Spammer können |
| 78 | 78 |
mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können |
| 79 | 79 |
schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können |
| 80 |
-ihre Botnetze einsetzen — das heißt, sie können im geheimen ihre Armeen |
|
| 80 |
+ihre Botnetze einsetzen — das heißt, sie können im Geheimen ihre Armeen |
|
| 81 | 81 |
kompromittierter, ferngesteuerter Computer anweisen, den Spam zu |
| 82 | 82 |
verschicken.</p> |
| 83 | 83 |
|
| ... | ... |
@@ -104,13 +104,13 @@ und eigener Situation.</p> |
| 104 | 104 |
missbraucht?</a></h3> |
| 105 | 105 |
|
| 106 | 106 |
<p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit |
| 107 |
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Natürlich |
|
| 107 |
+Oktober 2003 und es sind nur eine Handvoll Beschwerden eingegangen. Natürlich |
|
| 108 | 108 |
haben wir — wie alle Netze, die sich auf den Schutz der Privatsphäre im |
| 109 | 109 |
Internet konzentrieren — unseren Anteil an Idioten. Die |
| 110 |
-Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk |
|
| 110 |
+Ausgangsregeln erlauben es, die Rollen "ich bin bereit, dem Netzwerk |
|
| 111 | 111 |
Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden |
| 112 | 112 |
auseinandersetzen" zu trennen. Das begründet unsere Hoffnung, dass unser Netz |
| 113 |
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p> |
|
| 113 |
+nachhaltiger funktioniert, als die bisherigen Versuche mit Anonymitätsnetzen.</p> |
|
| 114 | 114 |
|
| 115 | 115 |
<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>, |
| 116 | 116 |
denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p> |
| ... | ... |
@@ -124,26 +124,27 @@ Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von |
| 124 | 124 |
jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen. |
| 125 | 125 |
Zum Beispiel:</p> |
| 126 | 126 |
|
| 127 |
-<ul> |
|
| 128 |
-<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine |
|
| 129 |
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an |
|
| 130 |
-dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen |
|
| 131 |
-Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich |
|
| 132 |
-in Ruhe. [Port 80]</li> |
|
| 127 |
+<ul> <li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung |
|
| 128 |
+an eine Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche |
|
| 129 |
+Anfrage an dich. Du erklärst, dass du einen Torserver betreibst und nicht |
|
| 130 |
+weißt, wessen Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" |
|
| 131 |
+und lässt dich in Ruhe. [Port 80]</li> |
|
| 132 |
+ |
|
| 133 | 133 |
<li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er |
| 134 |
-über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen |
|
| 135 |
-Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li> |
|
| 136 |
-<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen. |
|
| 137 |
-Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert |
|
| 138 |
-sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li> |
|
| 134 |
+über deinen Torserver Spam in die Newsgroups schickt und dann einen |
|
| 135 |
+bitterbösen Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li> |
|
| 136 |
+ |
|
| 137 |
+<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer daneben zu |
|
| 138 |
+benehmen. Dein Internetprovider erhält eine höfliche Mail, dass dein Computer |
|
| 139 |
+kompromittiert sei und/oder dein Computer wird mit DDoS angegriffen. [Port |
|
| 140 |
+6667]</li> |
|
| 141 |
+ |
|
| 139 | 142 |
<li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein |
| 140 |
-Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten |
|
| 141 |
-herauszurücken und man klagt dich wegen Urheberrechtsverletzung an. Da du es |
|
| 142 |
-gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen. |
|
| 143 |
-Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page |
|
| 144 |
-eff/tor-dmca-response>">Formular</a> an. |
|
| 145 |
-[Alle Ports]</li> |
|
| 146 |
-</ul> |
|
| 143 |
+Internetprovider wird von der Staatsanwaltschaft aufgefordert, die |
|
| 144 |
+Zugangsdaten herauszurücken und man klagt dich wegen Urheberrechtsverletzung |
|
| 145 |
+an. Da du es gar nicht bist, der das Urheberrecht verletzt, kann man dich |
|
| 146 |
+nicht verurteilen. Für Anfragen nach dem DMCA bietet die EFF ein <a |
|
| 147 |
+href="<page eff/tor-dmca-response>">Formular</a> an. [Alle Ports]</li> </ul> |
|
| 147 | 148 |
|
| 148 | 149 |
<p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von |
| 149 | 150 |
manchen Internetdiensten gesperrt wurde. Das kann unabhängig von den |
| ... | ... |
@@ -152,25 +153,24 @@ ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP übrig hast, die du |
| 152 | 153 |
sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.) |
| 153 | 154 |
Beispiele:</p> |
| 154 | 155 |
|
| 155 |
-<ul> |
|
| 156 |
-<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen |
|
| 157 |
-aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs |
|
| 158 |
-der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie |
|
| 159 |
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern. |
|
| 160 |
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über |
|
| 161 |
-ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht, |
|
| 162 |
-dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot |
|
| 163 |
-ist im gleichen Boot.</li> |
|
| 156 |
+<ul> <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen |
|
| 157 |
+aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen |
|
| 158 |
+IPs der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, |
|
| 159 |
+wie sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu |
|
| 160 |
+verhindern. Anonyme Autoren haben oft wichtige Neuigkeiten oder |
|
| 161 |
+Insider-Informationen über ein Thema, wollen aber ihre Identitäten nicht |
|
| 162 |
+preisgeben (oder wollen nicht, dass man an ihrem Standort erfährt, dass sie |
|
| 163 |
+auf Wikipedia zugreifen). Slashdot ist im gleichen Boot.</li> |
|
| 164 |
+ |
|
| 164 | 165 |
<li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat |
| 165 | 166 |
einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet |
| 166 | 167 |
man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten |
| 167 | 168 |
IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist. |
| 168 |
-Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert, |
|
| 169 |
-aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu meiden und |
|
| 170 |
-<a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden |
|
| 171 |
-beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden, sollten |
|
| 172 |
-sie diese verwenden</a>.</li> |
|
| 173 |
-</ul> |
|
| 169 |
+Wir haben versucht ihnen beizubringen, dass nicht alle Software so |
|
| 170 |
+funktioniert, aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu |
|
| 171 |
+meiden und <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen |
|
| 172 |
+Freunden beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden, |
|
| 173 |
+sollten sie diese verwenden</a>.</li> </ul> |
|
| 174 | 174 |
|
| 175 | 175 |
<a id="IrcBans"></a> |
| 176 | 176 |
<h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, |
| ... | ... |
@@ -200,12 +200,10 @@ verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es |
| 200 | 200 |
ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen |
| 201 | 201 |
IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p> |
| 202 | 202 |
|
| 203 |
-<p>Die wirkliche Antwort ist natürlich, |
|
| 204 |
-eine Benutzeranmeldung zu implementieren, |
|
| 205 |
-so dass man die Netten reinlassen und die Bösen aussperren kann. |
|
| 206 |
-Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem |
|
| 207 |
-Passwort, das er kennt), nicht auf einer Eigenschaft der |
|
| 208 |
-übermittelten Datenpakete.</p> |
|
| 203 |
+<p>Die wirkliche Antwort ist natürlich, eine Benutzeranmeldung zu |
|
| 204 |
+implementieren, so dass man die Netten reinlassen und die Bösen aussperren |
|
| 205 |
+kann. Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem Passwort, |
|
| 206 |
+ das er kennt), nicht auf einer Eigenschaft der übermittelten Datenpakete.</p> |
|
| 209 | 207 |
|
| 210 | 208 |
<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schließlich |
| 211 | 209 |
verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer |
| 212 | 210 |