Alle Knoten sind wichtig, aber sie haben unterschiedliche technische Anforderungen und rechtliche Auswirkungen. Das Verstehen der verschiedenen Arten von Knoten ist der erste Schritt, um zu erfahren, welcher der richtige für dich ist.
Guard und Mittel-Relay
(auch bekannt als Non-Exit-Relay)
Ein Schutz-Relay ist das erste Relay in der Kette von 3 Relays, die einen Tor-Kanal bilden. Ein Mittel-Relay ist weder ein Schutz noch ein Ausgang, sondern fungiert als zweiter Sprung zwischen den beiden. Um ein Schutz zu werden, muss ein Relay stabil und schnell sein (mindestens 2MByte/s), sonst bleibt es ein Mittel-Relay.
Schutz- und Mittel-Relays erhalten in der Regel keine Missbrauchsbeschwerden. Alle Relays werden in der öffentlichen Liste der Tor-Relays aufgelistet, so dass sie von bestimmten Diensten blockiert werden können, die nicht verstehen, wie Tor funktioniert oder absichtlich Tor-Benutzer zensieren wollen. Wenn du ein Relay von zu Hause aus betreibst und eine statische IP hast, solltest du vielleicht in Betracht ziehen, stattdessen eine Brücke zu betreiben, damit dein Nicht-Tor-Verkehr nicht blockiert wird, als käme er von Tor. Wenn du eine dynamische IP-Adresse oder mehrere statische IPs hast, ist das kein so großes Problem.
Ein Non-Exit-Tor-Relay erfordert nur minimalen Wartungsaufwand und die Bandbreitennutzung kann in der Tor-Konfiguration in hohem Maße angepasst werden (wird später in diesem Leitfaden ausführlicher behandelt). Die so genannte "Exit-Richtlinie" des Relays entscheidet, ob es sich um ein Relay handelt, das den Kunden den Ausgang erlaubt oder nicht. Ein Non-Exit-Relay erlaubt in seiner Exit-Richtlinie keinen Ausgang.
Ausgangsrelay
Das Exit-Relay ist das letzte Relay in einem Tor-Kanal, das den Verkehr zu seinem Ziel sendet. Die Dienste, mit denen sich Tor-Clients verbinden (Website, Chat-Dienst, E-Mail-Anbieter usw.) sehen die IP-Adresse des Exit-Relays anstelle der realen IP-Adresse des Tor-Benutzers.
Die Exit-Relays haben von allen Relays die größte rechtliche Belastung und Haftung. Wenn zum Beispiel ein Benutzer urheberrechtlich geschütztes Material herunterlädt, während er dein Exit-Relay benutzt, kannst du, der Betreiber, eine DMCA-Benachrichtigung erhalten. Jegliche Missbrauchsbeschwerden über den Ausgang gehen direkt an dich (über deinen Hoster, abhängig von den WHOIS-Einträgen). Im Allgemeinen lassen sich die meisten Beschwerden recht einfach mit Hilfe von Vorlage-Briefen bearbeiten, auf die wir im Abschnitt "Rechtliche Aspekte" näher eingehen werden.
Wegen der rechtlichen Risiken, die mit dem Betrieb eines Exit-Relays verbunden sind, solltest du keinen Tor-Exit Relay von zu Hause aus betreiben. Ideale Exit-Relay-Betreiber sind mit einer Institution verbunden, wie z.B. einer Universität, einer Bibliothek, einem Hackerspace oder einer Organisation, die mit dem Schutz der Privatsphäre zu tun hat. Eine Institution kann nicht nur eine größere Bandbreite für den Ausgang bieten, sondern ist auch besser in der Lage, Beschwerden über Missbrauch oder die seltene Untersuchung der Strafverfolgungsbehörden zu bearbeiten.
Wenn du erwägst, ein Exit-Relay zu betreiben, lies bitte den Abschnitt über rechtliche Erwägungen für Exit-Relay-Betreiber.
Brücke
Das Design des Tor-Netzwerkes bedeutet, dass die IP-Adresse der Tor-Relays öffentlich ist. Einer der Wege, wie Tor von Regierungen oder Internetdienstanbietern blockiert werden kann, besteht jedoch darin, die IP-Adressen dieser öffentlichen Tor-Knoten zu blockieren. Tor-Brücken sind Knoten im Netzwerk, die nicht im öffentlichen Tor-Verzeichnis aufgeführt sind, was es für Internetdienstanbieter und Regierungen schwieriger macht, sie zu blockieren.
Brücken sind nützlich für Tor-Benutzer unter repressiven Regimes oder für Leute, die eine zusätzliche Sicherheitsebene wünschen, weil sie befürchten, dass jemand erkennt, dass sie eine öffentliche Tor-Relay-IP-Adresse kontaktieren. Einige Länder, wie China und Iran, haben Möglichkeiten gefunden, Tor-Nutzer*innen zu erkennen und Verbindungen zu Tor-Brücken zu blockieren. Austauschbare Übertragungsarten, eine besondere Art von Brücke, adressieren dies, indem sie eine zusätzliche Ebene der Verschleierung hinzufügen.
Brücken sind relativ einfach, risikoarm und mit geringer Bandbreite zu betreibende Tor-Knoten, aber sie haben einen großen Effekt auf die Benutzer. Bei einer Brücke ist es unwahrscheinlich, dass Beschwerden über Missbrauch eingehen, und da Brücken nicht als öffentliche Relays aufgeführt sind, ist es unwahrscheinlich, dass sie von gängigen Diensten blockiert werden.
Bridges sind eine großartige Option, wenn du einen Tor-Knoten nur von deinem Heimnetzwerk aus betreiben kannst, nur eine statische IP und keine große Menge an Bandbreite zur Verfügung hast - wir empfehlen, deiner Bridge mindestens 1 Mbit/sec zu geben.