Abo
  • Services:
Anzeige
Mit wenig Handgriffen lässt sich ein eigener Tor-Knoten aufsetzen und betreiben.
Mit wenig Handgriffen lässt sich ein eigener Tor-Knoten aufsetzen und betreiben. (Bild: Screenshot Golem.de)

Die heiklen Exit-Relays

Anzeige

Exit-Relays sind ein besonders heikler Teil des Tor-Netzwerks. Über sie werden Anfragen anderer Tor-Nutzer in das echte Netz geleitet. Zum einen ist die öffentliche IP-Adresse immer sichtbar und der Betreiber daher nicht anonym. Die darüberlaufenden Daten können zum anderen auch illegale Inhalte haben, je nachdem, von wem sie im Netz kommen.

Zwar heißt es in Paragraf 8 Durchleitung von Informationen des Telemediengesetz, dass Dienstanbieter "für fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich" seien, sofern sie "die Übermittlung nicht veranlasst", den "Adressaten der übermittelten Informationen nicht ausgewählt" und "die übermittelten Informationen nicht ausgewählt oder verändert haben." Allerdings gab es bereits Fälle in Deutschland, bei denen Tor-Server beschlagnahmt worden sind. Die geplanten Änderungen am Telemediengesetz zur Störerhaftung betreffen das Tor-Netzwerk wohl nicht direkt, es sei denn, der Zugang zum Tor-Netzwerk wird über ein offenes WLAN angeboten.

Gut informieren

Streng genommen könnte auch das bevorstehende Gesetz zur Vorratsdatenspeicherung für Betreiber des Tor-Netzwerks gelten. Zumindest heißt es in dem Gesetzentwurf, dass "Erbringer öffentlich zugänglicher Telekommunikationsdienste" Metadaten speichern müssten, etwa IP-Adressen. Das gilt allerdings nicht für Daten zu E-Mail-Verkehr und zu abgerufenen Internetseiten, die nicht gespeichert werden sollen. Wer also einen Exit-Relay betreiben will, sollte zumindest einen Anwalt zu Rate ziehen und eine Rechtsschutzversicherung abschließen.

Ohnehin raten die Tor-Entwickler, eine Sperrliste für fragwürdige Ports zu verwenden, um beispielsweise Bittorrents auszuschließen, auch um Takedown-Notices wegen Urheberrechtsverletzungen zu vermeiden. Wer einen Exit-Relay betreiben will, sollte zusätzlich die Richtlinien und Empfehlungen der Tor-Betreiber genau durchlesen. Wer sich dennoch gewappnet fühlt, ein Exit-Relay zu betreiben, ergänzt die Konfigurationsdatei /etc/tor/torrc um die Zeile ExitPolicy accept *:* und kommentiert stattdessen die Zeile ExitPolicy reject *:* mit einem vorangesetzten Rautezeichen aus.

Weiterführende Tipps

Im Wiki des Tor-Projekts gibt es noch zahlreiche Hinweise zur sicheren Nutzung eines Tor-Servers, etwa den durchaus sinnvollen Hinweis, ein Backup des eigenen geheimen Serverschlüssels zu erstellen, der im Verzeichnis /var/lib/tor/keys/secret_id_key liegt. Außerdem ist es sinnvoll, die Mailinglisten tor-announce und tor-relays zu verfolgen. Im Raven-Wiki gibt es ausführliche Beschreibungen der diversen Optionen samt Hinweise zu deren Benutzung.

 Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben

eye home zur Startseite
Forkbombe 12. Jun 2015

Srsly, den Anbieter kannte ich noch nicht. Das sind ja Hetzner-ähnlich gute Preise. Hast...

dp23 12. Jun 2015

Ich habe im Sommer 2010 etwa ein Vierteljahr lang einen Exit-Node betrieben, nic...

andy848484 11. Jun 2015

Das wäre mir neu, dass man als Relay Betreiber irgendwas befürchten müsste. Als Exit...

chill 10. Jun 2015

Bei welchem Anbieter hast du den Server den gemietet?

Jolla 08. Jun 2015

Hiermit getan :-)



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  3. Detecon International GmbH, Dresden
  4. Präsidium Technik, Logistik, Service der Polizei, Stuttgart


Anzeige
Top-Angebote
  1. (u. a. Bose Soundlink Mini Bluetooth Speaker II 149,90€)
  2. (alle Angebote versandkostenfrei, u. a. Prey (Day One Edition) PC/Konsole 35,00€, Yakuza Zero PS4...
  3. 44,00€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Mal ne dumme Gegenfrage:

    __destruct() | 21:43

  2. Re: Siri und diktieren

    rabatz | 21:41

  3. Re: Machen wir doch mal die Probe aufs Exempel

    ML82 | 21:33

  4. Re: Also so eine art Amerikanischer IS Verschnitt...

    SanderK | 21:21

  5. Re: Akito Thunder 2 + Macbook

    Mixermachine | 21:13


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel