Abo
  • Services:
Anzeige
Mit wenig Handgriffen lässt sich ein eigener Tor-Knoten aufsetzen und betreiben.
Mit wenig Handgriffen lässt sich ein eigener Tor-Knoten aufsetzen und betreiben. (Bild: Screenshot Golem.de)

Die heiklen Exit-Relays

Anzeige

Exit-Relays sind ein besonders heikler Teil des Tor-Netzwerks. Über sie werden Anfragen anderer Tor-Nutzer in das echte Netz geleitet. Zum einen ist die öffentliche IP-Adresse immer sichtbar und der Betreiber daher nicht anonym. Die darüberlaufenden Daten können zum anderen auch illegale Inhalte haben, je nachdem, von wem sie im Netz kommen.

Zwar heißt es in Paragraf 8 Durchleitung von Informationen des Telemediengesetz, dass Dienstanbieter "für fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich" seien, sofern sie "die Übermittlung nicht veranlasst", den "Adressaten der übermittelten Informationen nicht ausgewählt" und "die übermittelten Informationen nicht ausgewählt oder verändert haben." Allerdings gab es bereits Fälle in Deutschland, bei denen Tor-Server beschlagnahmt worden sind. Die geplanten Änderungen am Telemediengesetz zur Störerhaftung betreffen das Tor-Netzwerk wohl nicht direkt, es sei denn, der Zugang zum Tor-Netzwerk wird über ein offenes WLAN angeboten.

Gut informieren

Streng genommen könnte auch das bevorstehende Gesetz zur Vorratsdatenspeicherung für Betreiber des Tor-Netzwerks gelten. Zumindest heißt es in dem Gesetzentwurf, dass "Erbringer öffentlich zugänglicher Telekommunikationsdienste" Metadaten speichern müssten, etwa IP-Adressen. Das gilt allerdings nicht für Daten zu E-Mail-Verkehr und zu abgerufenen Internetseiten, die nicht gespeichert werden sollen. Wer also einen Exit-Relay betreiben will, sollte zumindest einen Anwalt zu Rate ziehen und eine Rechtsschutzversicherung abschließen.

Ohnehin raten die Tor-Entwickler, eine Sperrliste für fragwürdige Ports zu verwenden, um beispielsweise Bittorrents auszuschließen, auch um Takedown-Notices wegen Urheberrechtsverletzungen zu vermeiden. Wer einen Exit-Relay betreiben will, sollte zusätzlich die Richtlinien und Empfehlungen der Tor-Betreiber genau durchlesen. Wer sich dennoch gewappnet fühlt, ein Exit-Relay zu betreiben, ergänzt die Konfigurationsdatei /etc/tor/torrc um die Zeile ExitPolicy accept *:* und kommentiert stattdessen die Zeile ExitPolicy reject *:* mit einem vorangesetzten Rautezeichen aus.

Weiterführende Tipps

Im Wiki des Tor-Projekts gibt es noch zahlreiche Hinweise zur sicheren Nutzung eines Tor-Servers, etwa den durchaus sinnvollen Hinweis, ein Backup des eigenen geheimen Serverschlüssels zu erstellen, der im Verzeichnis /var/lib/tor/keys/secret_id_key liegt. Außerdem ist es sinnvoll, die Mailinglisten tor-announce und tor-relays zu verfolgen. Im Raven-Wiki gibt es ausführliche Beschreibungen der diversen Optionen samt Hinweise zu deren Benutzung.

 Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben

eye home zur Startseite
Forkbombe 12. Jun 2015

Srsly, den Anbieter kannte ich noch nicht. Das sind ja Hetzner-ähnlich gute Preise. Hast...

dp23 12. Jun 2015

Ich habe im Sommer 2010 etwa ein Vierteljahr lang einen Exit-Node betrieben, nic...

andy848484 11. Jun 2015

Das wäre mir neu, dass man als Relay Betreiber irgendwas befürchten müsste. Als Exit...

chill 10. Jun 2015

Bei welchem Anbieter hast du den Server den gemietet?

Jolla 08. Jun 2015

Hiermit getan :-)



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. T-Systems International GmbH, Bonn, Berlin
  3. T-Systems International GmbH, Leinfelden-Echterdingen, Saarbrücken
  4. MSH Medien System Haus GmbH & Co. KG, Stuttgart


Anzeige
Top-Angebote
  1. 4,49€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)
  2. 4,49€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)
  3. 4,49€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  2. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  3. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  4. Funkchips

    Apple klagt gegen Qualcomm

  5. Die Woche im Video

    B/ow the Wh:st/e!

  6. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  7. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  8. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  9. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  10. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

Macbook Pro 13 mit Touch Bar im Test: Schöne Enttäuschung!
Macbook Pro 13 mit Touch Bar im Test
Schöne Enttäuschung!
  1. Schwankende Laufzeiten Warentester ändern Akku-Bewertung des Macbook Pro
  2. Consumer Reports Safari-Bug verursachte schwankende Macbook-Pro-Laufzeiten
  3. Notebook Apple will Akkuprobleme beim Macbook Pro nochmal untersuchen

  1. Re: Ich denke ich weiss, was hier das Problem ist

    christoph89 | 22:38

  2. Re: Komplett integer

    violator | 22:26

  3. Re: RK3288 Software Support

    nille02 | 22:21

  4. Re: Tutanota

    twothe | 22:19

  5. Re: Vakuum

    masel99 | 22:06


  1. 16:49

  2. 14:09

  3. 12:44

  4. 11:21

  5. 09:02

  6. 19:03

  7. 18:45

  8. 18:27


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel