symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Kolumnen: Aufbau eines Tor-Knotens
Veröffentlicht durch Ventilator am Mittwoch 20. Januar 2010, 13:33
Aus der Tor!-Tor!-Toooooooor!- Abteilung
Datenschutz bones schreibt: "Ich habe vor ein paar Tagen mal einen Tor-Knoten gebaut. Der technische Teil hat sich als eine Aufgabe erwiesen, die ein normaler Linuxer durchaus hinkriegt, so lange er gut dokumentierte Konfigurationsfiles bearbeiten kann. Die Anleitung hilft gut über die wichtigsten Punkte hinweg, krankt allerdings zumindest in der deutschen Version gerade etwas an toten Links."

"So ist z.B. der wichtige Punkt der Exit-Policies etwas schwer zu erreichen. Diese muss man sich nämlich gut überlegen (was auch ich noch tun muss!) und mir scheint da der Blog-Eintrag von mikeperry ein sehr guter Anfang zu sein. Die Exit Policy ist nämlich der Schlüssel zum Ärger - vgl. dazu die Beschreibung der typischen Missbrauchsfälle in der FAQ. Bei einigen Links wie dem zur deutschen Beschreibung des Betriebs als "Bridge" muss man den Leerschlag zwischen URL und Anker (#) entfernen, um die Seite zu sehen.

Um am Anfang mal ohne grösseren Ärger auszukommen empfiehlt sich eine sehr restriktive Policy. So ähnlich wie bei einer Firewall, wo man nur nach und nach öffnet, was man verantworten kann und will. Ich habe mich jetzt mal etwas zurückgeschraubt auf "ExitPolicy accept *:6660-6667,reject *:* # allow irc ports but no more", da ich über den fraglichen Server selten IRC mache. Der Port, der wohl für die meisten am wichtigsten ist, ist natürlich 80. Aber natürlich ist das auch der Port, der am häufigsten von kindischen Vandalen und Spinnern verwendet wird. Über den Missbrauch durch ernsthafte Verbrecher mache ich mir übrigens wenig Sorgen, da sich die ihre Botnetze ja schon längst gebaut haben."

Commodore 16 in FPGA nachbauen | Druckausgabe | Der neue Amiga kommt (immer mal wieder)  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Was ist ein Weblog bzw. Blog?
  • Was ist ein Wiki?
  • bones
  • Tor-Knoten
  • Anleitung
  • Exit-Policies
  • Blog-Eintrag von mikeperry
  • Beschreibung der typischen Missbrauchsfälle in der FAQ
  • deutschen Beschreibung des Betriebs als "Bridge"
  • Mehr zu Datenschutz
  • Auch von Ventilator
  • Kolumnen
  • Aufbau eines Tor-Knotens (Kolumnen)
  • Was bringt der neue Pass? (Teil 3) (Kolumnen)
  • Was bringt der neue Pass? (Teil 2) (Kolumnen)
  • Was bringt der neue Pass? (Teil 1) (Kolumnen)
  • Funkverkehr des im Hudson notgewasserten Airbus freigegeben (Kolumnen)
  • Ab wann ist sparsame neue Hardware ökologisch? (Kolumnen)
  • Weihnachtszeit, Gadget-Zeit (Ausgabe 2007) (Kolumnen)
  • Frag Symlink: Online Banking (Kolumnen)
  • Statistik Spielereien (Kolumnen)
  • Das SELFHTML-Forum macht Urlaub (Kolumnen)
  • Mars, Airbags und eine Flagge (Kolumnen)
  • Windows Server 2008 - Core Install (ohne GUI) (Kolumnen)
  • Meinungsfreiheit kontra Medienkompetenz (Kolumnen)
  • Begeht OpenBSD Urheberrechts- und GPL-Verletzung? (Kolumnen)
  • Zur Bindung der Mitarbeiter ans Unternehmen (Kolumnen)
  • OpenExpo 2007 vorbei - nächste in Planung (Kolumnen)
  • Aargau: Steuererklaerung mit Linux ausfüllen (Kolumnen)
  • Welches OS benutzt eigentlich Gott? (Kolumnen)
  • Neues Jahr - Neuer Kalender (Kolumnen)
  • Aktuelle Text-Modus-E-Mail-Programme im Vergleich (Kolumnen)
  • Weihnachtszeit, Gadget-Zeit (Kolumnen)
  • Hier spielt die Musik (Kolumnen)
  • Kubuntu Linux vs. Windows XP Professional (Kolumnen)
  • 'Aufbau eines Tor-Knotens' | Einloggen/Account erstellen | 11 Kommentar(e) | Kommentare durchsuchen
    Schwelle:
    Das Kleingedruckte: Der Besitzer der folgenden Kommentare ist wer immer sie eingeschickt hat. Wir sind in keiner Weise für sie verantwortlich.
    Aufbau eines Tor-Knotens (Score:0)
    Von Anonymer Feigling am Wednesday 20. January 2010, 22:10 MEW (#1)

    Wer einen Exit-Node betreibt, wird früher oder später (je nach Leistung des Servers und den freigegebenen Ports) Anfragen von Strafverfolgungsbehörden oder gar eine Hausdurchsuchung durch die Polizei erleben. Daher einen Exit-Node nie zuhause betreiben.

    Zuhause bieten sich Bridges an. Ansonsten sind auch leistungsfähige Middle-Nodes wichtig.

    Nach meiner Auffassung ist das Betreiben eines Tor-Servers in der Schweiz legal. Und eine Pflicht zur Vorratsdatenspeicherung besteht nicht. Juristisch scheint dies aber (noch) nicht geklärt.

    Btw. Am Samstag gründet sich ein Verein, der unter anderem auch Tor-Nodes betreibt - und zukünftig auch andere Server, welche der sicheren und anonymen Kommunikation dienen, bereitstellen wird.
    [ Beantworten | eine Stufe hinauf ]
    Nervosität dank TOR (Score:1)
    Von Nip am Saturday 23. January 2010, 18:43 MEW (#7)
    (User #2474 Info)
    Ich habe letzte Woche selbst einen TOR-Node in Betrieb genommen. Dabei habe ich ihn zuerst als Exit-Node konfiguriert gelassen... keine gute Entscheidung, wie sich herausgestellt hat: 15 min. später dachte ich, ich möchte mir mal anschauen, wer alles TOR-Nodes blockt. Dabei besuchte ich diverse Seiten und kam zu folgendem Schluss: anontalk funktioniert nicht mit TOR und bei 4chan war ich mit der Begründung "CP" geblockt. So... und da war die Nervosität da! Wollte ich doch nur mal ausprobieren, ob ich's auf die Reihe bekommen einen TOR-Node zu betreiben, um später vielleicht einen auf einem VPS einzurichte... und jetzt darf ich befürchten Polizeibesuch zu erhalten, welche bestimmt alle PCs im Haushalt mitnehmen und nicht nur den, auf welchem TOR lief... Also: Wer einen TOR-Server betreiben will, sollte auch beim Ausprobieren bereits die Exit-Policy angepasst haben, oder direkt auf einem Server in einem RZ ausprobieren...
    [ Beantworten | eine Stufe hinauf ]

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen