Abo
  • Services:

Betreiber von Ausgangsknoten tragen das Risiko

Prinzipiell kann jeder einen Ausgangsknoten aufsetzen und betreiben. Allerdings ist dieser nicht anonym und bringt auch eine rechtliche Verpflichtung und eine gewisse Verantwortung mit sich. Nach Paragraf 8 des deutschen Telekommunikationsgesetzes sind die Betreiber eines Ausgangsknotens nicht verantwortlich für die Daten, die dort durchgeleitet werden, wenn er selbst die Übermittlung nicht veranlasst, den Empfänger der übermittelten Informationen selbst nicht auswählt und vor allem die durchgeleiteten Daten ebenfalls nicht auswählt und auch nicht manipuliert.

Stellenmarkt
  1. Dataport, Altenholz bei Kiel, Hamburg
  2. Tecmata GmbH, Mannheim

Erst wenn nachgewiesen werden kann, dass ein Betreiber absichtlich mit einem Nutzer des Tor-Dienstes zusammenarbeitet, um rechtswidrige Handlungen zu begehen, macht er sich strafbar. Das gilt sowohl für das Strafrecht, etwa bei der Verbreitung von illegalem pornografischem Material, als auch für das Zivilrecht. In Deutschland gab es bisher noch keinen Fall, in dem ein Ausgangsknotenbetreiber belangt wurde, in Österreich hingegen gab es 2014 bereits eine Anklage eben wegen der Verbreitung kinderpornografischen Materials über einen Ausgangsknoten.

Auch Geheimdienste schnüffeln an Ausgangsknoten

Angreifer, die sich für den Datenverkehr im Tor-Netzwerk interessieren, könnten ebenfalls einen Ausgangsknoten betreiben und dort in dem Datenverkehr schnüffeln. Tatsächlich haben auch Geheimdienste ein Interesse daran, solche Ausgangsserver zu betreiben. Allerdings wollen sie dort nicht nur Daten abgreifen, sondern sie zur Deanonymisierung verwenden. Denn es gibt inzwischen über 1.000 Ausgangsknoten. Da sie immer zufällig ausgewählt werden, ist die Wahrscheinlichkeit, die Daten genau einer Zielperson zu finden, sehr gering. Gerät zudem ein Exit Node in Verdacht, kann er vom Tor-Netzwerk ausgeschlossen werden.

Das Problem bei den Eingangskonten ist, dass sie in einer öffentlichen Liste verzeichnet sind. Zensurbehörden können daher die dort verzeichneten Server blockieren, was etwa in China bereits seit mehreren Jahren der Fall ist. Daher kann ein Nutzer seinen Rechner auch als Tor-Brücke zur Verfügung stellen. Dann tritt er als Vermittler zwischen dem durch Zensur blockierten Nutzer und dem Tor-Netzwerk auf. Seine IP-Adresse kann der Betreiber einer Tor-Brücke selbst mitteilen. Es gibt aber auch anonyme Sammelstellen, die sogenannten Pools. Eine davon ist eine Webseite, die anderen beiden setzen auf eine Vermittlung per E-Mail oder Chats. Allerdings haben vor allem die chinesischen Zensurbehörden bereits auch hier wirksame Maßnahmen gefunden, um Tor-Brücken zu enttarnen. Das liegt auch an deren stets geringer Anzahl.

 Tor-Surfer werden durch Korrelation enttarntMit Tor ins Darknet 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

David23x 17. Okt 2017

Vielleicht sind die Zugriffszahlen auf Kinderpornoseiten auch so hoch, weil Menschen...

gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...


Folgen Sie uns
       


Sky Ticket TV-Stick im Test

Wir haben den Sky Ticket TV Stick getestet. Der Streamingstick mit Fernbedienung bringt Sky Ticket auf den Fernseher, wenn dieser den Streamingdienst des Pay-TV-Anbieters nicht unterstützt. Auf dem Stick läuft das aktuelle Sky Ticket, das im Vergleich zur Vorgängerversion erheblich verbessert wurde. Den Sky Ticket TV gibt es quasi kostenlos, weil dieser nur zusammen mit passenden Sky-Ticket-Abos im Wert von 30 Euro angeboten wird.

Sky Ticket TV-Stick im Test Video aufrufen
Athlon 200GE im Test: Celeron und Pentium abgehängt
Athlon 200GE im Test
Celeron und Pentium abgehängt

Mit dem Athlon 200GE belebt AMD den alten CPU-Markennamen wieder: Der Chip gefällt durch seine Zen-Kerne und die integrierte Vega-Grafikeinheit, die Intel-Konkurrenz hat dem derzeit preislich wenig entgegenzusetzen.
Ein Test von Marc Sauter

  1. AMD Threadripper erhalten dynamischen NUMA-Modus
  2. HP Elitedesk 705 Workstation Edition Minitower mit AMD-CPU startet bei 680 Euro
  3. Ryzen 5 2600H und Ryzen 7 2800H 45-Watt-CPUs mit Vega-Grafik für Laptops sind da

Galaxy A9 im Hands on: Samsung bietet vier
Galaxy A9 im Hands on
Samsung bietet vier

Samsung erhöht die Anzahl der Kameras bei seinen Smartphones weiter: Das Galaxy A9 hat derer vier, zudem ist auch die restliche Ausstattung nicht schlecht. Aus verkaufspsychologischer Sicht könnte die Einstufung in die A-Mittelklasse bei einem Preis von 600 Euro ein Problem sein.
Ein Hands on von Tobias Költzsch

  1. Auftragsfertiger Samsung startet 7LPP-Herstellung mit EUV
  2. Galaxy A9 Samsung stellt Smartphone mit vier Hauptkameras vor
  3. Galaxy J4+ und J6+ Samsung stellt neue Smartphones im Einsteigerbereich vor

Künstliche Intelligenz: Wie Computer lernen
Künstliche Intelligenz
Wie Computer lernen

Künstliche Intelligenz, Machine Learning und neuronale Netze zählen zu den wichtigen Buzzwords dieses Jahres. Oft wird der Eindruck vermittelt, dass Computer bald wie Menschen denken können. Allerdings wird bei dem Thema viel durcheinandergeworfen. Wir sortieren.
Von Miroslav Stimac

  1. Innotrans KI-System identifiziert Schwarzfahrer
  2. USA Pentagon fordert KI-Strategie fürs Militär
  3. KI Deepmind-System diagnostiziert Augenkrankheiten

    •  /