Um deinen Exit-Knoten langfristig in Betrieb zu halten, wirst du die Unterstützung der Menschen um dich herum brauchen. In diesem Sinne bietet Tor einen Hebel, um dir zu helfen, die Richtlinien deiner Organisation zu ändern. Wenn die Verwaltung eine Internet-Community, die anderen Menschen hilft, als fremdes Konzept betrachtet, oder wenn sie es gewohnt ist, neue Situationen als Sicherheitsrisiko zu behandeln und allen zu sagen, dass sie damit aufhören sollen, kann ein Tor-Relay dir eine Möglichkeit geben, die Diskussion zu fokussieren und Verbündete zu finden, die helfen wollen, die Richtlinien zu ändern. Kurz gesagt, um einen Tor-Exit-Knoten zu betreiben, kann es gut sein, dass du ein Fürsprecher für Anonymität und Privatsphäre in der Welt wirst.

Die beste Strategie hängt von deiner Situation ab, aber hier sind einige Tipps, die dir den Einstieg erleichtern sollen. (Wir konzentrieren uns auf das Universitätsszenario, aber hoffentlich kannst du es an deine eigene Situation anpassen.)

  • Informiere dich zunächst über die AUP deiner Universität - die Acceptable Use Policy. Höchstwahrscheinlich ist sie mehrdeutig formuliert, um die Dinge situationsabhängig zulassen oder verneinen zu können. Aber sie könnte auch extrem restriktiv sein ("keine Dienstleistungen jeglicher Art"), in diesem Fall wirst du einen harten Weg vor dir haben.

  • Zweitens: Informiere dich über deine lokalen Gesetze in Bezug auf die Haftung für den Verkehr, der von deinem Tor-Relay ausgeht. In den USA scheinen dies vor allem der DMCA und CDA zu sein, und die gute Nachricht ist, dass viele Juristen der Auffassung sind, dass die Betreiber von Tor-Exit-Knoten im selben Boot sitzen wie die Internetdienstanbieter selbst. Mache dich vertraut mit dem Vorlagenbrief der EFF bezüglich der DMCA-Hinweise für Tor, in dem es ganz klar darum geht, Dienstleistern keine Haftung aufzuerlegen. Die CDA ist weniger klar, weil sie geschrieben wurde, bevor das moderne Internet aufkam, aber EFF und ACLU sind optimistisch. Du musst natürlich verstehen, dass es ohne einen eindeutigen Präzedenzfall (und selbst dann noch) möglich ist, dass ein bestimmter Richter die Dinge nicht so interpretiert, wie es die Anwälte erwarten. In jedem Fall kommt es hier darauf an, sich mit den Gesetzen und ihren Auswirkungen und Unsicherheiten vertraut zu machen.

  • Drittens, erfahre mehr über Tors Aufbau. Lies die Design Übersicht, das Design Papier, und die F&A. Hänge eine Weile im IRC (irc.oftc.net - #tor-relays) ab und erfahre mehr. Wenn möglich, nimm an einem Vortrag von einem der Tor-Entwickler teil. Erfahre mehr über die Arten von Personen und Organisationen, die eine sichere Kommunikation im Internet benötigen. Übe dich darin, Freunden und Nachbarn Tor und seine Vorteile und Konsequenzen zu erklären - die Missbrauchs-F&A könnten einige hilfreiche Ansatzpunkte bieten.

  • Viertens, lerne ein wenig über die Authentifizierung im Internet. Viele bibliotheksbezogene Dienste verwenden die Quell-IP-Adresse, um zu entscheiden, ob ein Abonnent ihren Inhalt sehen darf. Wenn der gesamte IP-Adressraum der Universität für den Zugriff auf diese Bibliotheksressourcen "vertrauenswürdig" ist, ist die Universität gezwungen, alle ihre Adressen eisern im Griff zu behalten. Universitäten wie Harvard sind clever: Ihre Studenten und Dozenten verwenden aktuelle Methoden zur Authentifizierung - etwa Zertifikate oder Benutzernamen und Passwörter - über einen zentralen Harvard-Server und greifen von dort auf die Bibliotheksressourcen zu. Harvard braucht sich also nicht so sehr darum zu kümmern, welche anderen Dienste in ihrem Netzwerk laufen, und kümmert sich auch um Studenten und Dozenten außerhalb des Campus. Auf der anderen Seite fügen Universitäten wie Berkeley einfach eine "No Proxies"-Zeile in ihre Netzwerk-Richtlinien ein und stecken dadurch in einem Kampf, jede Adresse in ihrem Netzwerk kontrollieren zu müssen. Wir sollten all diese Netzwerke dazu ermutigen, zu einem End-to-End-Authentifizierungsmodell überzugehen, anstatt den Netzwerkstandort mit der Person am anderen Ende zu verschmelzen.

  • Fünftens, fang an, Verbündete zu suchen. Suche einige Professoren (oder Dekane!), denen die Idee gefällt, die Anonymität im Internet zu unterstützen und/oder zu erforschen. Wenn deine Schule eine Botnet-Forschungsgruppe hat oder Internet-Angriffe untersucht (wie bei Georgia Tech und UCSD), triff dich mit ihnen und erfahre mehr über all die gruseligen Dinge, die es bereits im Internet gibt. Wenn du eine juristische Fakultät in der Nähe hast, triff dich mit den Professoren, welche die Internet-Rechtskurse unterrichten, und chatte mit ihnen über Tor und seine Auswirkungen. Bitte alle, die du triffst und denen die Idee gefällt, um Rat, und versuche, dich in der Kette nach oben zu arbeiten, um so viele gute Verbündete wie möglich in so vielen Bereichen wie möglich zu finden.

  • Sechstens, unterrichte die Juristen deiner Universität über Tor. Dies mag wie ein riskanter Schritt erscheinen, aber es ist viel besser für dich, wenn sie von dir in einer entspannten Umgebung von Tor erfahren, als von einem Fremden am Telefon. Denk dran, dass Anwälte es nicht mögen, wenn ihnen von einem Nicht-Anwalt gesagt wird, wie sie Gesetze auslegen sollen. Aber sie sind oft froh zu hören, dass andere Anwälte einen Großteil der Nachforschungen und der Kleinarbeit geleistet haben (hier kommt die juristische F&A der EFF ins Spiel, zusammen mit deinen Kontakten an der juristischen Fakultät, falls du welche gefunden hast). Achte darauf, diese Diskussionen informell und klein zu halten - lade einen der Rechtsberater zum Kaffee ein, um "etwas Nettes zu besprechen, das vielleicht später zur Sprache kommt". Fühl dich frei, einen der Verbündeten, die du oben gefunden hast, mitzubringen, wenn du dich dabei wohler fühlst. Vermeide tatsächliche Treffen oder lange E-Mail-Diskussionen und mach deutlich, dass du ihr offizielles Rechtsgutachten noch nicht brauchst. Denk dran, dass Anwälte dafür bezahlt werden, Nein zu sagen, es sei denn, sie haben einen Grund, Ja zu sagen. Wenn es also endlich an der Zeit ist, sie nach ihrer Meinung über den Betrieb eines Tor-Exit-Knotens zu fragen, stell sicher, dass die Frage nicht lautet:"Gibt es irgendwelche Haftungsfragen", sondern:"Wir würden das gerne tun, können Sie uns helfen, die größten Probleme zu vermeiden? Versuch vorherzusagen, was sie sagen werden, und versuch, Verbündete unter den Anwälten zu gewinnen, die deine Sache mögen und helfen wollen. Wenn sie Bedenken haben oder Fragen aufwerfen, die du nicht beantworten kannst, arbeite mit ihnen zusammen, um die Antworten herauszufinden, und mach sie glücklich. Wenn man sich frühzeitig mit den Anwälten anfreundet, werden Situationen vermieden, in denen sie an einem Tag erst alles erfahren und eine Entscheidung treffen müssen.

  • Siebtens: Bring deinen Netzwerksicherheitsleuten etwas über Tor bei. Du wirst deinen Tor-Exit-Knoten sowieso nicht lange vor ihnen geheim halten, und wie bei den Anwälten ist es viel besser, es von dir zu erfahren als von einem Fremden am Telefon. Vermeide es, sie in Verlegenheit zu bringen oder formell um Erlaubnis zu bitten: die meisten Netzwerksicherheitsleute werden die Idee von Tor theoretisch mögen, aber sie werden nicht in der Lage sein, dein Tor-Relay zu "gestatten". Geh mit ihnen auf einen Kaffee, um ihnen Tor zu erklären und lass sie wissen, dass du vorhast, einen Tor-Server zu betreiben. Mach deutlich, dass du bereit bist, mit ihnen zusammenzuarbeiten, um sicherzustellen, dass es für sie nicht zu viel Ärger bedeutet; so können sie beispielsweise Beschwerden direkt an dich weiterleiten, wenn sie es wünschen. Diese Leute sind bereits überlastet, und alles, was du tun kannst, um ihnen die Arbeit vom Leib zu halten, wird alle glücklicher machen. Du könntest sie wissen lassen, dass es Möglichkeiten gibt, das Potenzial für Missbrauchsbeschwerden zu verringern, z.B. durch eine Tarifbegrenzung oder eine teilweise Einschränkung deiner Exit-Richtlinie - aber sei nicht zu eifrig, diese Schritte anzubieten oder gleich durchzuführen, denn wenn du hier einmal Boden aufgibst, ist es sehr schwer, ihn zurückzubekommen.

Du wirst auch erfahren wollen, ob es in deiner Organisation Bandbreite-Beschränkungen gibt. (Tor kann mit einer Vielzahl von Ansätzen zur Geschwindigkeitsbegrenzung umgehen, das ist also nicht das Ende der Welt).

In einigen Fällen solltest du mit den Leuten von der Netzwerksicherheit sprechen, bevor du mit den Anwälten sprichst; in einigen Fällen wird es noch andere Gruppen geben, die du unbedingt aufklären und in die Diskussion einbringen solltest. Das musst du nach und nach nachholen.

Wenn die Behörden deine Universität wegen der Logs kontaktieren, sei freundlich und hilfsbereit. Tors standardmäßige Log-Ebene bietet nicht viel Nützliches, wenn sie also Kopien deiner Logs wollen, ist das in Ordnung. Sei hilfsbereit und nutze die Gelegenheit, ihnen Tor zu erklären und warum es für die Welt nützlich ist. (Wenn sie sich wegen der Logs direkt an dich wenden, solltest du sie an die Anwälte deiner Universität schicken - es auf eigene Faust zu tun, ist fast immer eine schlechte Idee).

Wenn zu viele Beschwerden eingehen, kannst du verschiedene Maßnahmen ergreifen, um sie zu reduzieren. Erstens solltest du die Tipps in der Tor-Relay-Dokumentation befolgen, wie z.B. einen beschreibenden Hostnamen zu wählen oder eine eigene IP-Adresse zu bekommen. Wenn das nicht funktioniert, kannst du die angebotene Geschwindigkeit deines Relays reduzieren, indem du MaxAdvertisedBandwidth verwendest, um weniger Verkehr aus dem Tor-Netzwerk anzuziehen. Als letztes kannst du deine Exit-Richtlinie herabsetzen.

Einige Leute haben festgestellt, dass ihre Universität ihren Tor-Relay nur dann toleriert, wenn sie an einem Forschungsprojekt zum Thema Anonymität beteiligt sind. Wenn du also interessiert bist, solltest du vielleicht schon früh im Prozess damit anfangen - siehe unser Forschungsportal. Dieser Ansatz hat den zusätzlichen Vorteil, dass du andere Dozenten und Studenten in den Prozess mit einbeziehen kannst. Die Kehrseite der Medaille ist, dass die Existenz deines Tor-Relays anfälliger ist, da die Bedingungen für seine Deaktivierung bereits ausgehandelt sind. Beachte, dass du in vielen Fällen nicht einmal den Exit-Knoten selbst erforschen musst - Forschung über das Tor-Netzwerk erfordert, dass es überhaupt ein Tor-Netzwerk gibt, und es am Laufen zu halten ist eine Anstrengung der Community.

Mailing Liste

Abonniere die Mailingliste Tor Relays Universities (und auch andere Bildungseinrichtungen).