Abo
  • Services:
Anzeige
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden.
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden. (Bild: Tor-Projekt)

Betreiber von Ausgangsknoten tragen das Risiko

Prinzipiell kann jeder einen Ausgangsknoten aufsetzen und betreiben. Allerdings ist dieser nicht anonym und bringt auch eine rechtliche Verpflichtung und eine gewisse Verantwortung mit sich. Nach Paragraf 8 des deutschen Telekommunikationsgesetzes sind die Betreiber eines Ausgangsknotens nicht verantwortlich für die Daten, die dort durchgeleitet werden, wenn er selbst die Übermittlung nicht veranlasst, den Empfänger der übermittelten Informationen selbst nicht auswählt und vor allem die durchgeleiteten Daten ebenfalls nicht auswählt und auch nicht manipuliert.

Anzeige

Erst wenn nachgewiesen werden kann, dass ein Betreiber absichtlich mit einem Nutzer des Tor-Dienstes zusammenarbeitet, um rechtswidrige Handlungen zu begehen, macht er sich strafbar. Das gilt sowohl für das Strafrecht, etwa bei der Verbreitung von illegalem pornografischem Material, als auch für das Zivilrecht. In Deutschland gab es bisher noch keinen Fall, in dem ein Ausgangsknotenbetreiber belangt wurde, in Österreich hingegen gab es 2014 bereits eine Anklage eben wegen der Verbreitung kinderpornografischen Materials über einen Ausgangsknoten.

Auch Geheimdienste schnüffeln an Ausgangsknoten

Angreifer, die sich für den Datenverkehr im Tor-Netzwerk interessieren, könnten ebenfalls einen Ausgangsknoten betreiben und dort in dem Datenverkehr schnüffeln. Tatsächlich haben auch Geheimdienste ein Interesse daran, solche Ausgangsserver zu betreiben. Allerdings wollen sie dort nicht nur Daten abgreifen, sondern sie zur Deanonymisierung verwenden. Denn es gibt inzwischen über 1.000 Ausgangsknoten. Da sie immer zufällig ausgewählt werden, ist die Wahrscheinlichkeit, die Daten genau einer Zielperson zu finden, sehr gering. Gerät zudem ein Exit Node in Verdacht, kann er vom Tor-Netzwerk ausgeschlossen werden.

Das Problem bei den Eingangskonten ist, dass sie in einer öffentlichen Liste verzeichnet sind. Zensurbehörden können daher die dort verzeichneten Server blockieren, was etwa in China bereits seit mehreren Jahren der Fall ist. Daher kann ein Nutzer seinen Rechner auch als Tor-Brücke zur Verfügung stellen. Dann tritt er als Vermittler zwischen dem durch Zensur blockierten Nutzer und dem Tor-Netzwerk auf. Seine IP-Adresse kann der Betreiber einer Tor-Brücke selbst mitteilen. Es gibt aber auch anonyme Sammelstellen, die sogenannten Pools. Eine davon ist eine Webseite, die anderen beiden setzen auf eine Vermittlung per E-Mail oder Chats. Allerdings haben vor allem die chinesischen Zensurbehörden bereits auch hier wirksame Maßnahmen gefunden, um Tor-Brücken zu enttarnen. Das liegt auch an deren stets geringer Anzahl.

 Tor-Surfer werden durch Korrelation enttarntMit Tor ins Darknet 

eye home zur Startseite
gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...

azeu 18. Jan 2015

Ich beziehe mich hier auf den sexuellen Missbrauch. Laut Kriminologen werden 90% der...



Anzeige

Stellenmarkt
  1. Hochschule Ostwestfalen-Lippe, Lemgo
  2. HAMBURG SÜD Schifffahrtsgruppe, Hamburg
  3. Fraunhofer-Institut für Angewandte Informationstechnik FIT, Sankt Augustin
  4. infoteam Software AG, Dortmund


Anzeige
Top-Angebote
  1. 397€ + 4,99€ Versand oder Abholung im Markt
  2. 29,99€ + 5,99€ Versand (Vergleichspreis 48€)
  3. 294,78€ (zur Zeit günstigste RX 580 mit 8 GB)

Folgen Sie uns
       


  1. BiCS3 X4

    WDs Flash-Speicher fasst 96 GByte pro Chip

  2. ARM Trustzone

    Google bescheinigt Android Vertrauensprobleme

  3. Überbauen

    Telekom setzt Vectoring gegen Glasfaser der Kommunen ein

  4. Armatix

    Smart Gun lässt sich mit Magneten hacken

  5. SR5012 und SR6012

    Marantz stellt zwei neue vernetzte AV-Receiver vor

  6. Datenrate

    Vodafone weitet 500 MBit/s im Kabelnetz aus

  7. IT-Outsourcing

    Schweden kaufte Clouddienste ohne Sicherheitsprüfung

  8. Quantengatter

    Die Bauteile des Quantencomputers

  9. Microsoft gibt Entwarnung

    MS Paint bleibt

  10. BGH-Urteil

    Banken dürfen Geld für SMS-TANs verlangen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Creoqode 2048 im Test: Wir programmieren die größte portable Spielkonsole der Welt
Creoqode 2048 im Test
Wir programmieren die größte portable Spielkonsole der Welt
  1. Arduino 101 Intel stellt auch das letzte Bastler-Board ein
  2. 1Sheeld für Arduino angetestet Sensor-Platine hat keine Sensoren und liefert doch Daten
  3. Calliope Mini im Test Neuland lernt programmieren

Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Microsoft Surface Pro im Test: Dieses Tablet kann lange
Microsoft Surface Pro im Test
Dieses Tablet kann lange
  1. Microsoft Neues Surface Pro fährt sich ohne Grund selbst herunter
  2. iFixit-Teardown Surface Laptop ist fast nicht reparabel
  3. Surface Studio Microsofts Grafikerstation kommt nach Deutschland

  1. Re: Ich benutze zwar kein Android

    tunnelblick | 16:37

  2. DAB oder nur Analog?

    superdachs | 16:36

  3. Re: Komische Dystopien kennst Du!

    Draco Nobilis | 16:36

  4. Re: Ich verstehe dieses Urteil nicht

    Teebecher | 16:34

  5. Re: Warum nicht auch die ISS ganz oder teilweise...

    Bujin | 16:31


  1. 15:46

  2. 15:02

  3. 14:09

  4. 13:37

  5. 13:26

  6. 12:26

  7. 12:12

  8. 12:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel