Anonymisierungsdienste

Anonymisierungsdienste wie beispielsweise TOR haben ihre Existenzberechtigung. Jedoch lockt dies selbstverständlich auch User an, die keine guten Absichten haben und so relativ einfach und sicher vor Verfolgung beispielsweise Hackversuche starten können. Das soll heißen, dass wenn so ein Dienst auffällt (wie in Logfiles etc.), dann im Regelfall nicht, weil etwas Positives dabei herausgekommen ist.

Hier haben wir bei awxcnx.de einen guten Text mit funktionierender Anleitung gefunden, den wir hier wieder geben möchten.
Quelle: https://www.awxcnx.de/handbuch_24i.htm

Für verschiedene Webangebote ist es in Einzelfällen gerechtfertigt, den anonymen Zugriff zu blockieren. Kommerzielle Anbieter müssen Nutzer idenfizieren, um eine gültigen Vertrag schließen zu können. Bei Wikipedia ist die Auswertung der IP-Adresse ein Teil der Qualitätskontrolle.

Im allgemeinen gilt jedoch nach §13 (6) TMG, das Anbieter von Diensten im Internet verpflichtet sind, eine anonyme Nutzung der Angebote zu ermöglichen, soweit dies technisch möglich und zumutbar ist.

JonDonym und Tor bieten Unterstützung für die Sonderfälle. Diese Techniken sind maßvoll einzusetzen und auf das Notwendige zu beschränken. Der einfache, lesende Zugriff auf Angebote sollte stets auch anonym möglich sein.

Die Dienste offerieren folgende Angebote:

  • JonDonym: Es reicht eine E-Mail mit dem zu sperrenden DNS-Namen oder der IP-Adresse an "jap(-at-)inf.tu-dresden.de" zu senden. Die Domain wird von den Mix-Betreibern gesperrt. Die gesperrten Sites werden auf einer Webseite des Betreibers veröffentlicht, um eine missbräuliche Nutzung dieses Features zu vermeiden.

    Wer die Sperre gern selbst umsetzen möchte, kann eine ständig aktualisierte XML-Datei mit der Liste der IP-Adressen der Exit-Mixe verwenden.
  • Torproject.org bieten zwei Möglichkeiten zur Prüfung, ob die IP-Adresse des Nutzers zu einem Rechner des Tor-Netzes gehört. Abhängig von dem Ergebnis der Prüfung kann der Zurgriff auf das eigene Webangebot gesperrt werden. Die Umsetzung dieser Sperrung liegt beim Anbieter des Webangebotes.

    TorDNSEL bietet eine DNSBL, die ähnlich der Spammerblacklisten für E-Mails. Für eine IP-Adresse kann mit einer Anfrage bei TorDNSEL geprüft werden, ob sie zu einem Exit-Server des TOR-Netzes gehört.

    check.torproject.org bietet eine Liste von Exit-Servern des Tor-Netzes, die auf das eigene Webangebot zugreifen können (xx.xx.xx.xx durch die eigene IP-Adresse ersetzen): http://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=xx.xx.xx.xxDiese Liste kann regelmäßig aktualisiert als Blockliste für Teile des Webangebotes genutzt werden, die nicht anonym genutzt werden sollen.

    Das folgende Shell-Script ist ein etwas grober Quick-Hack für Linux Server. Es kann als cron-Job regelmäßig die Liste der Tor-Exit-Relays abrufen und die iptable Firewall Regel aktualisieren. Damit wird der Zugriff auf den Server für Tor-Router komplett gesperrt, was den Forderungen des Datenschutzgesetzes und TKG nicht gerecht wird. (Aber nicht jeder Server hostet ein Angebot, das für die Öffentlichkeit frei zugänglich sein muss.)

    #!/bin/bash
    # Change to your IP address!
    IP='12.34.56.78'

    cd /tmp

    wget -q -O iplist "http://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$IP"


    if [ $? != 0 ]; then
       echo "Couldn't get new list of router ips."
       echo "Keeping iptables rules as they are!"
       exit 1
    else
       if [ -f /var/spool/blocked_tor_router ]; then
          while read ROUTERIP; do
             iptables -D INPUT -j DROP -s $ROUTERIP
          done < /var/spool/blocked_tor_router
       fi
    fi

    sed '/^#.*/d' -i iplist
    while read ROUTERIP; do
       iptables -I INPUT -j DROP -s $ROUTERIP
    done < iplist

    mv iplist /var/spool/blocked_tor_router

    exit 0





Ihre Website überwacht mit


Die Antispam- & Antivirenlösung