Für verschiedene Webangebote ist es in Einzelfällen gerechtfertigt, den anonymen Zugriff zu blockieren. Kommerzielle Anbieter müssen Nutzer idenfizieren, um eine gültigen Vertrag schließen zu können. Bei Wikipedia ist die Auswertung der IP-Adresse ein Teil der Qualitätskontrolle.
Im allgemeinen gilt jedoch nach
§13 (6) TMG, das Anbieter von Diensten im Internet verpflichtet sind, eine
anonyme Nutzung der Angebote zu ermöglichen, soweit dies technisch möglich und zumutbar ist.
JonDonym und Tor bieten Unterstützung für die Sonderfälle. Diese Techniken sind maßvoll einzusetzen und auf das Notwendige zu beschränken. Der einfache, lesende Zugriff auf Angebote sollte stets auch anonym möglich sein.
Die Dienste offerieren folgende Angebote:
- JonDonym: Es reicht eine E-Mail mit dem zu sperrenden DNS-Namen oder der IP-Adresse an "jap(-at-)inf.tu-dresden.de" zu senden. Die Domain wird von den Mix-Betreibern gesperrt. Die gesperrten Sites werden auf einer Webseite des Betreibers veröffentlicht, um eine missbräuliche Nutzung dieses Features zu vermeiden.
Wer die Sperre gern selbst umsetzen möchte, kann eine ständig aktualisierte XML-Datei mit der Liste der IP-Adressen der Exit-Mixe verwenden.
- Torproject.org bieten zwei Möglichkeiten zur Prüfung, ob die IP-Adresse des Nutzers zu einem Rechner des Tor-Netzes gehört. Abhängig von dem Ergebnis der Prüfung kann der Zurgriff auf das eigene Webangebot gesperrt werden. Die Umsetzung dieser Sperrung liegt beim Anbieter des Webangebotes.
TorDNSEL bietet eine DNSBL, die ähnlich der Spammerblacklisten für E-Mails. Für eine IP-Adresse kann mit einer Anfrage bei TorDNSEL geprüft werden, ob sie zu einem Exit-Server des TOR-Netzes gehört.
check.torproject.org bietet eine Liste von Exit-Servern des Tor-Netzes, die auf das eigene Webangebot zugreifen können (xx.xx.xx.xx durch die eigene IP-Adresse ersetzen):
http://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=xx.xx.xx.xx
Diese Liste kann regelmäßig aktualisiert als Blockliste für Teile des Webangebotes genutzt werden, die nicht anonym genutzt werden sollen.
Das folgende Shell-Script ist ein etwas grober Quick-Hack für Linux Server. Es kann als cron-Job regelmäßig die Liste der Tor-Exit-Relays abrufen und die iptable Firewall Regel aktualisieren. Damit wird der Zugriff auf den Server für Tor-Router komplett gesperrt, was den Forderungen des Datenschutzgesetzes und TKG nicht gerecht wird. (Aber nicht jeder Server hostet ein Angebot, das für die Öffentlichkeit frei zugänglich sein muss.)
#!/bin/bash
# Change to your IP address!
IP='12.34.56.78'
cd /tmp
wget -q -O iplist "http://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$IP"
if [ $? != 0 ]; then
echo "Couldn't get new list of router ips."
echo "Keeping iptables rules as they are!"
exit 1
else
if [ -f /var/spool/blocked_tor_router ]; then
while read ROUTERIP; do
iptables -D INPUT -j DROP -s $ROUTERIP
done < /var/spool/blocked_tor_router
fi
fi
sed '/^#.*/d' -i iplist
while read ROUTERIP; do
iptables -I INPUT -j DROP -s $ROUTERIP
done < iplist
mv iplist /var/spool/blocked_tor_router
exit 0