Kategorien
Allgemein

Admin Fehler – 130.180.x.x lief sechs Wochen als Tor Exit Node

Ich teste gerne Dinge auf meinem Server, versuche aber Fehler, die anderen Personen oder das Netz schaden, zu vermeiden. In letzter Zeit wurde häufiger über das Tor Netzwerk berichtet. Ich bin zudem ein politischer Mensch. Es ist wichtig, dass es Zugänge gibt, wenn Dinge in der Politik oder Wirtschaft schief laufen, dass informiert werden kann. Daher mein Entschluss, ein Tor Relay laufen zu lassen. Der Server soll Anfragen vom Tor Browser zulassen und in das Tor Netzwerk weiterleiten. Auch sollen ander Tor Nodes Daten weitergeleitet werden. Ich möchte an meinem Internetanschluss jedoch keine Daten aus dem Tor Netzwerk in das öffentliche Internet weiterleiten. Als lerneder und interessierter Admin richtete ich ein Webserver als Hidden Service ein.

Es trat ein Konfigurationsfehler meinerseit auf. Ich benutzte die Anleitung von der Tor Projekt Seite www.torproject.org . Von der IP Adresse 130.180.x.x , meine öffentliche und feste IP Adresse für meinen Server kilo-byte.de wurde vom 18. Dezember 2016 bis zum 30. Januar 2017 unerwünschter Weise ein Tor Exit Node betrieben. In den letzten Tage konnte ich selbst viele Seiten nur noch mit Capcha Code aufrufen. Ich fing an, zu überprüfen, was falsch lief. Die Anleitung auf https://sites.google.com/site/stefansitpage/dokumente/tor-relays-auf-debian zeigte mir deutlich, dass bei meiner Konfiguration, das Auskommentieren der Zeile “Exitpolicy reject *:*” fehlte. Sofort behebte ich den Fehler.  Es war nicht meine Absicht. In den sechs Wochen sind etwas über ein Terabyte an Daten über den Tor Node übertragen worden. Es kann vermutet werden, dass manche Daten nicht die besten sind. Es wurde auf dem Server nichts protokolliert und mir sind keine Straftaten aus diesem Zeitraum bis heute, 3. Febura 2017 bekannt. Dieser öffentliche Beitrag soll dazu dienen, dass es keine Ansicht war, ein Tor Exit Node zu betreiber. Mir ist dennoch bewust, haftbar zu sein. Auf Twitter hatte ich schon unmittelbar nach dem Auffinden des Fehlers berichtet.

Bei der Recherche fand ich auf cleantalk.org , dass vom 19. November 2016 bis zum 27. Januar 2017 unerwünschte E-Mails verschickt wurden. Es gab von meinem Internetanbieter Unitymedia eine Abuse Meldung am 16. Dezember 2016. Ich nahm Kontakt auf. Es war eine für mich nicht nachvollziehbare Info, da von Windows PCs und der Schadsoftware Zeus die Rede war. Bei mir sind keine Windows PCs mehr im Einsatz. Ich habe zwei virtuelle Maschinen mit Windows 10, eine ohne Netzwerkanbindung und die andere bekommt alle paar Wochen Updates, wird aber sonst auch nicht benutzt.

Nach meinem Kenntnisstand von heute, 3. Febura 2017 muss noch eine weitere Lücke bestehen. Der Tor Node kann erst ab den 17. oder 18. Dezember 2016 in Frage kommen, da erst ab diesen Zeitpunkt meine neue Workstation geliefert wurde und ich mit mehr Ram weitere VMs nutzen konnte. Es gibt auf dem Webserver Kontaktformulare und Logins usw. z.B. WordPress, mit viel php usgbdri. Als Admin, aber kein Programmierer kann ich stets nur für regelmäßige Updates sorgen. Ich versuche achtsamer zu sein.

Ich habe eine Frage? Wie zuverlässig sind die Online Datenbanken? Ich habe einige Seiten gefunden, die Aktivitäten der IP Adresse zeigen. Es sind oft Fehler zu sehen, welchem Provider die Adresse zugeordnet ist. Wenn diese Angaben schon falsch sind, in wie weit können Einträge manipuliert dort eingegeben werden? Das Monitoring basiert auf Reaktionen von Firewalls usw. Können die manchmal irren? Ich veruche das zu klären und werde häufiger meine IP Adresse in Suchmaschinen nachforschen, was passiert.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *