Am häufigsten gestellte Fragen

Generally it is impossible to have perfect anonymity, even with Tor. Though there are some things you can practice to improve your anonymity while using Tor and offline.

Use Tor Browser and software specifically configured for Tor.

Tor does not protect all of your computer's Internet traffic when you run it. Tor only protects applications that are properly configured to send their Internet traffic through Tor.

Web browsing:

File sharing:

Control what information you provide through web forms.

If you visit a website using Tor Browser, they don't know who you are or your true location. Unfortunately many sites ask for more personal information than they need through web forms. If you sign in to that website, they still don't know your location but they know who you are. Further, if you provide: name, email, address, phone number, or any other personal information, you are no longer anonymous to that website. The best defense is to be vigilant and extremely cautious when filling out web forms.

Don't torrent over Tor

Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that's how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else.

Don't enable or install browser plugins

Tor Browser blockiert Browser-Plugins wie Flash, RealPlayer, Quicktime und andere: Sie können manipuliert werden, um deine IP-Adresse zu enthüllen. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.

Use HTTPS versions of websites

Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website. To help ensure private encryption to websites, Tor Browser includes HTTPS Everywhere to force the use of HTTPS encryption with major websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a padlock or onion icon in the address bar, include https:// in the URL, and display the proper expected name for the website. Also see EFF's interactive graphic explaining how Tor and HTTPS relate.

Don't open documents downloaded through Tor while online

Tor Browser will warn you before automatically opening documents that are handled by external applications. DO NOT IGNORE THIS WARNING. You should be very careful when downloading documents via Tor (especially DOC and PDF files, unless you use the PDF viewer that's built into Tor Browser) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. This will reveal your non-Tor IP address. If you must work with files downloaded via Tor, we strongly recommend either using a disconnected computer, or using dangerzone to create safe PDF files that you can open. Under no circumstances is it safe to use BitTorrent and Tor together, however.

Use bridges and/or find company

Tor tries to prevent attackers from learning what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you're using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a bridge rather than connecting directly to the Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Convince other people to use Tor, too!

Be smart and learn more. Understand what Tor does and does not offer. This list of pitfalls isn't complete, and we need your help identifying and documenting all the issues.

Wir empfehlen es generell, mit Tor kein VPN zu verwenden, es sei denn du hast genug Fachkenntnisse, um beide Systeme entsprechend zu konfigurieren, ohne deine Privatsphäre zu gefährden.

Weitere Informationen über Tor + VPN findest du in unserem Wiki.

Tor Browser ist gegenwärtig für Windows, Linux und macOS verfügbar.

Es gibt auch eine Version des Tor Browsers für Android und The Guardian Project, welche auch die Orbot App bereitstellen um andere Apps auf deinem Android Gerät über das Tor-Netzwerk laufen zu lassen.

Es gibt derzeit noch keine offizielle Version von Tor für iOS, wir empfehlen dennoch Onion Browser.

Es ist stark davon abzuraten, neue Add-Ons im Tor Browser zu installieren, weil diese Ihre Privatsphäre und Sicherheit gefärden können.

Die Installation neuer Add-ons kann den Tor Browser auf unvorhergesehene Weise beeinflussen und möglicherweise deinen Tor Browser Fingerabdruck einzigartig machen. Wenn deine Kopie des Tor Browser einen eindeutigen Fingerabdruck hat, können deine Surfaktivitäten deanonymisiert und verfolgt werden, obwohl du Tor Browser benutzt.

Grundsätzlich erzeugen die Einstellungen und Funktionen jedes Browsers einen so genannten "Browser Fingerabdruck". Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Tor Browser ist speziell dafür entwickelt wurden, um einen annähernd identischen (Wir sind nicht perfekt!) Fingerabdruck für alle Nutzer herzustellen. Das bedeutet, dass jeder Tor Browser-Benutzer wie jeder andere Tor Browser-Benutzer aussieht, was es schwierig macht, jeden einzelnen Benutzer zu verfolgen.

Es besteht auch eine gute Chance, dass eine neue Erweiterung die Angriffsfläche des Tor Browser vergrößert. Dies könnte es ermöglichen, sensible Daten preiszugeben oder einem Angreifer erlauben, den Tor Browser zu infizieren. Die Erweiterung selbst könnte sogar böswillig entworfen worden sein, um dich auszuspionieren.

Im Tor Browser werden bereits zwei Add-Ons mitgeliefert — HTTPS Everywhere und NoScript — weitere Add-Ons hinzuzufügen könnte Sie deanonymisieren.

Willst du mehr über Browser-Fingerabdrücke wissen? Hier ist ein Artikel auf dem Tor Blog über all das.

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt Tor Browser Benutzerhandbuch über Zensur.

Tor Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetprovider (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

Über Tor

Der Name »Tor« kann auf mehrere verschiedene Komponenten verweisen.

Tor ist ein Programm, das du auf deinem Computer ausführen kannst, um dich im Internet zu schützen. Er schützt dich indem er deine Kommunikation durch ein verteiltes Netzwerk aus Relais, von Freiwilligen überall auf der Welt, schickt: Er verhindert, dass jemand, der deine Internetverbindung überwacht, erfährt, welche Websiten du besuchst, und er verhindert, dass die Websiten, die du besuchst, deinen physischen Standort erfahren. Dieser Satz von freiwilligen Relais nennt sich das Tor-Netzwerk.

Der Weg, über den die meisten Leute Tor nutzen, ist mit Tor Browser, einer Version von Firefox, die viele Probleme mit der Privatsphäre behebt. Du kannst mehr über Tor auf unserer Über-Uns Seite lesen.

Das Tor Project ist eine gemeinnützige Organisation, die die Tor Software aufrechterhält und weiterentwickelt.

Tor ist das Zwiebel-Routing-Netzwerk. Als wir 2001-2002 mit dem neuen Design und der Implementierung von Zwiebelrouting der nächsten Generation begannen, sagten wir den Leuten, dass wir an Zwiebelrouting arbeiteten, und sie sagten: "Toll. Welches?" Auch wenn Zwiebelrouting ein Standartterm geworden ist, Tor wurde ursprünglich aus dem Onion routing Project geboren, welches vom Naval Research Lab betrieben wurde.

(Es hat außerdem eine schöne Übersetzung von Deutsch und Türkisch bekommen.)

Beachte: Auch wenn es ursprünglich von einem Akronym kam, Tor wir nicht "TOR" ausgesprochen. Nur der erste Buchstabe wird groß geschrieben. Defacto können wir Leute, die keine unserer Webseiten gelesen haben (und alles, was sie über Tor wissen, aus Zeitungsartikeln wissen) dadurch erkennen, dass sie es falsch aussprechen.

Nein, tut es nicht. Du musst ein separates Programm nutzen, welches deine Applikation und Protokoll versteht und weiss wie man die Daten säubert oder "schrubbt", die es sendet. Tor Browser versucht Daten auf Anwendungsebene, wie den User-Agent String, uniform für alle Nutzer zu halten. Tor Browser kann natürlich nichts für den Text tun, den du in Formulare eintippst.

Ein typischer Proxy-Anbieter setzt einen Server irgendwo im Internet auf und erlaubt dir deinen Datenverkehr darüber zu leiten. Das erstellt eine simple, einfach aufrecht zu erhaltende Architektur. Alle Nutzer kommen und gehen durch den selben Server. Der Anbieter kann die Verwendung des Proxys in Rechnung stellen oder seine Kosten durch Werbung auf dem Server finanzieren. In der einfachsten Variante musst du nichts installieren. Du musst lediglich deinen Browser auf ihren Proxy-Server ausrichten. Einfache Proxy-Anbieter sind eine gute Lösung, wenn du online keinen Schutz deiner Privatsphäre und Anonymität willst und dem Server-Anbieter vertraust, dass er keine schlechten Dinge tut. Manche Proxy-Anbieter benutzen SSL um die Verbindung zu ihnen zu sichern, was dich gegen lokale Lauscher schützt, wie solche in einem Café mit freiem WiFi.

Einfache Proxy-Anbieter verursachen auch einen einzelnen Fehlerpunkt. Der Anbieter weiss beides: Wer du bist und was du im Internet tust. Sie können deinen Datenverkehr sehen, während er durch ihre Server fließt. In manchen Fällen können sie sogar in deinen verschlüsselten Datenverkehr sehen, während sie ihn an deine Bank-Seite oder deine Online-Shops weiterleiten. Du musst darauf vertrauen, dass der Anbieter deinen Datenverkehr nicht beobachtet, seine eigene Werbung in den Datenstrom einschleust, oder deine persönlichen Daten aufzeichnet.

Tor schickt deinen Datenverkehr durch mindestens 3 verschiedene Server bevor er an seinem Ziel ankommt. Weil es separate Verschlüsselungsschichten für jedes der drei Relais gibt, kann jemand, der deine Internetverbindung beobachtet, sie nicht modifizieren, oder lesen was du ins Tor-Netzwerk sendest. Dein Datenverkehr zwischen dem Tor-Client (Auf deinem Computer) und der Stellen irgendwo anders in der Welt, an der er wieder raus kommt, ist verschlüsselt.

Sieht der erste Server nicht wo ich bin?

Möglich. Ein schlechter erster Server kann entschlüsselten Tor-Datenverkehr sehen, der von deinem Computer kommt. Er weiss aber immer noch nicht wer du bist und was du über Tor tust. Er sieht nur "Diese IP-Adresse benutzt Tor". Du bist immer noch davor geschützt, dass der Knoten herausfindet wer du bist und wohin du im Internet gehst.

Kann der dritte Server nicht meinen Datenverkehr sehen?

Möglich. Ein schlechter dritter Server kann die Daten sehen, die du in Tor rein sendest. Er wird nicht wissen wer diese Daten gesendet hat. Wenn du eine Verschlüsselung benutzt (wie HTTPS), wird er nur das Ziel kennen. Sieh dir diese Visualisierung des Tor and HTTPS an, um zu verstehen wie Tor und HTTPS interagieren.

Ja.

Die Tor-Software ist freie Software. Das bedeutet, dass wir dir das Recht geben, die Tor-Software, entweder modifiziert oder unmodifiziert, entweder kostenpflichtig oder kostenlos weiterzugeben. Du brauchst uns nicht um eine besondere Erlaubnis zu bitten.

Wenn du jedoch die Tor-Software weitergeben möchtest, musst du unserer LIZENZ folgen. Im Wesentlichen bedeutet das, dass du unsere LIZENZ-Datei zusammen in den Teil der Tor-Software, die du verteilst, einschließen musst.

Die meisten Leute, die uns diese Frage stellen, wollen aber nicht nur die Tor-Software verteilen. Sie wollen den Tor Browser verbreiten. Dies beinhaltet Firefox Extended Support Release, sowie die NoScript- und HTTPS-Everywhere-Erweiterungen. Auch für diese Programme musst du dich an deren Lizenz halten. Beide dieser Firefox-Erweiterungen werden unter der GNU General Public License vertrieben, während Firefox ESR unter der Mozilla Public License veröffentlicht wird. Der einfachste Weg, ihre Lizenzen zu befolgen, ist es, den Quellcode für diese Programme überall dort einzufügen, wo du deren Bundles einbindest.

Außerdem solltest du sicherstellen, dass du deine Leser nicht darüber verwirrst, was Tor ist, wer es herstellt und welche Eigenschaften es bietet (und nicht bietet). Siehe unsere Marken-F&A für Einzelheiten.

Es gibt viele andere Programme, die du mit Tor benutzen kannst, aber wir haben nicht bei allen die Anonymitätsproblematik gut genug untersuchen können, um eine sichere Konfiguration empfehlen zu können. Unser Wiki hat eine von der Community gepflegte Liste von Anweisungen für das Torifizieren bestimmter Anwendungen. Bitte ergänze diese Liste und hilf uns, sie korrekt zu halten!

Die meisten Leute benutzen Tor Browser, der alles enthält, was du brauchst, um mit Tor sicher im Internet zu surfen. Die Benutzung von Tor mit anderen Browsern ist gefährlich und nicht empfohlen.

Es gibt absolut keine Hintertür in Tor.

Wir kennen einige schlaue Anwälte, die sagen, dass es unwahrscheinlich ist, dass jemand versuchen wird, uns dazu zu zwingen, in unserer Gerichtsbarkeit (U.S.) eine hinzuzufügen. Wenn sie es von uns verlangen, werden wir das bekämpfen und (wie die Anwälte sagen) wahrscheinlich gewinnen.

Wir werden niemals eine Hintertür in Tor einbauen. Wir denken, dass eine Hintertür in Tor unverantwortlich für unsere Benutzer und generell ein schlechter Präzedenzfall für Sicherheitssoftware insgesamt wäre. Wenn wir jemals eine bewusste Hintertür in unsere Sicherheitssoftware einbauen würden, wäre das der Ruin für unseren professionellen Ruf. Niemand würde unserer Software jemals wieder vertrauen - aus guten Gründen!

Aber abgesehen davon gibt es immer noch eine Menge subtiler Angriffe, die jemand versuchen könnte. Jemand könnte sich für uns ausgeben oder in unsere Computer einbrechen, oder so etwas in der Art. Tor ist quelloffen, und du solltest immer die Quelle (oder zumindest die Unterschiede seit der letzten Veröffentlichung) auf verdächtige Dinge überprüfen. Wenn wir (oder die Distributoren die dir Tor gegeben haben) dir keine Quelle geben, ist das ein sicheres Zeichen, dass etwas Merkwürdiges vor sich geht. Du solltest auch die PGP-Signaturen in den Veröffentlichungen überprüfen, um sicherzustellen, dass niemand mit den Distributionsseiten herumgepfuscht hat.

Außerdem könnte es unbeabsichtigte Fehler in Tor geben, die deine Anonymität beeinträchtigen könnten. Wir finden und beheben regelmäßig anonymitätsrelevante Fehler, also stell sicher, dass du deine Tor-Versionen aktuell hältst.

Tor-Browser

WARNUNG: Folge NICHT irgendwelchen Anleitungen, um deine "torrc" zu editieren! Dies kann einem Angreifer ermöglichen, deine Sicherheit und Anonymität durch böswillige Konfiguration deines torrc zu kompromittieren.

Tor benutzt eine Textdatei namens torrc, die Konfigurationsanweisungen enthält, wie sich Tor verhalten soll. Die Standardkonfiguration sollte für die meisten Tor-Benutzer gut funktionieren (daher die obige Warnung).

Um das torrc deines Tor Browsers zu finden, folge den unten stehenden Anweisungen für dein Betriebssystem.

Auf Windows oder Linux:

  • Das torrc ist im Tor Browser Daten-Ordner in Browser/TorBrowser/Data/Tor innerhalb deines Tor Browser-Verzeichnisses.

Auf macOS:

  • Das torrc ist im Tor Browser Daten-Ordner in ~/Library/Application Support/TorBrowser-Data/Tor.
  • Beachte, dass der Library-Ordner in neueren Versionen von macOS versteckt ist. Um im Finder zu diesem Ordner zu navigieren, wähle "Gehe zu Ordner..." im "Go"-Menü.
  • Gib dann "~/Library/Application Support/" im Fenster ein und klick Go.

Schließe den Tor Browser bevor du torrc bearbeitest, sonst kann Tor Browser deine Änderungen löschen. Einige Optionen haben keine Wirkung, da der Tor Browser sie mit Kommandozeilenoptionen überschreibt, wenn er Tor startet.

Wirf einen Blick auf die Beispiel-torrc-Datei für Hinweise zu üblichen Konfigurationen. Für andere Konfigurationsoptionen, die du benutzen kannst, schau dir das Tor Handbuch an. Denk daran, dass alle Zeilen, die mit # beginnen, in der torrc als Kommentare behandelt werden und keinen Effekt auf Tor's Konfiguration haben.

Auch wenn die Namen vielleicht etwas anderes suggerieren, "Inkognitomodus" und "private Tabs" machen dich nicht anonym im Internet. Sie entfernen alle Informationen auf deiner Maschine, die etwas mit der Browser-Sitzung zu tun haben, nachdem sie geschlossen werden, aber sie haben keine Mittel um deine Aktivität oder deinen digitalen Fingerabdruck online zu verstecken. Das bedeutet, dass ein Beobachter deinen Datenverkehr so einfach mitschreiben kann, wie bei jedem normalen Browser.

Tor Browser bietet alle diese amnestischen Funktionen von privaten Tabs, während er die ursprüngliche IP, Surfgewohnheiten und Details über ein Gerät, die dafür benutzt werden könnten es im Netz wiederzuerkennen, verbirgt. Was wirklich private Sitzungen erlaubt, welche vollständig von Ende zu Ende verschleiert sind.

Für mehr Informationen über die Limitationen des Inkognitomoduses und der privaten Tabs, schau dir Mozilla's Artikel über gewöhnliche Mythen über privates Browsing an.

Wir raten stark davon ab, Tor in einem anderen Browser als Tor Browser zu verwenden. Tor mit einem anderen Browser zu benutzen, macht dich angreifbar ohne den Privatsphäre-Schutz von Tor Browser.

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt Tor Browser Benutzerhandbuch über Zensur.

Manchmal blockieren Webseiten den Zugang über Tor, weil sie den Unterschied zwischen automatischen Zugriffen und Menschen, die Tor benutzen, nicht erkennen. Den größten Erfolg beim Aufheben der Blockaden hatten wir, wenn sich die Betroffenen direkt an die Admins einer Seite gewandt haben. Etwas in dieser Art könnte helfen:

"Hi! Habe versucht, mit Tor Browser auf eure Seite xyz.com zuzugreifen, aber musste feststellen, dass ihr Tor nicht erlaubt. Ich möchte euch anregen, diese Entscheidung zu überdenken. Tor wird von Menschen auf der ganzen Welt benutzt, um ihre Privatsphäre zu schützen und gegen Zensur zu kämpfen. Wenn ihr Tor blockiert, schließt ihr sehr wahrscheinlich Menschen aus, die unter repressiven Systemen leiden, den Zugang zum freien Internet suchen, Journalistinnen und Wissenschaftlerinnen, die sich davor schützen wollen, entdeckt zu werden, sowie Aktivist*innen und gewöhnliche Leute, die der Verfolgung durch Unternehmen zu entgehen versuchen. Bitte beweist eine Position zugunsten digitaler Privatsphäre und Internetfreiheit und erlaubt den Zugang zu xyz.com über Tor.

Bei Banken und anderen sensitiven Webseiten ist es üblich, basierend auf der Herkunft zu blockieren (z.B. neigen Banken dazu, Konten zu sperren, wenn das Land, von dem du dich verbindest, wechselt).

Wenn du dich mit keinem Oniondienst verbinden kannst, lies dir folgendes durch: I cannot reach X.onion!.

Natürlich kannst du einen anderen Browser verwenden, während du Tor Browser nutzt. Allerdings solltest du beachten, dass deine Privatsphäre mit anderen Browsern nicht so sehr geschützt ist. Sei vorsichtig beim Wechseln zwischen Tor und weniger sicheren Browsern, denn du könntest aus Versehen andere Browser für etwas benutzen, was du eigentlich über Tor schicken wolltest.

Du kannst IP-Adresse des Proxys, Ports und Authentifikations-Informationen in den Tor Browser's Netzwerkeinstellungen ändern. Falls du Tor über einen anderen Weg nutzt, sieh dir die Optionen für die HTTPProxy- und HTTPSProxy-Konfigurationen in der Anleitung an und modifiziere deine torrc-Datei entsprechend. Du wirst einen HTTP-Proxy brauchen, um GET-Anfragen zum holen des Tor Verzeichnisses zu tätigen und du wirst einen HTTPS-Proxy brauchen, um dich über CONNECT mit einem Tor-Relais zu verbinden. (Wenn sie derselbe Proxy sind, ist das in Ordnung.) Tor erkennt auch die torrc-Optionen Socks4Proxy und Socks5Proxy.

Lies dir auch die HTTPProxyAuthenticator und HTTPSProxyAuthenticator Optionen durch, wenn dein Proxy eine Authentifikation braucht. Wir unterstützen momentan nur einfache Auth., aber wenn du NTLM-Authentifikation brauchst, findest du vielleicht diesen Post, in den Archiven, nützlich.

Falls dein Proxy es nur erlaubt sich mit bestimmten Punkten zu verbinden, schau dir den Eintrag über Clients mit Firewall an, um zu lernen, wie du beschränkst, auf welche Ports deine Tor-Installation versuchen wird zuzugreifen.

Manchmal, nachdem du Gmail über Tor benutzt hast zeigt Google eine Popup-Benachrichtigung an, dass dein Account möglicherweise kompromittiert wurde. Das Benachrichtigungsfenster listet eine Reihe von IP-Adressen und Standorten auf der ganzen Welt auf, die kürzlich für den Zugriff auf dein Konto verwendet wurden.

Im Allgemeinen ist dies ein Fehlalarm: Google sah einen Haufen von Logins von verschiedenen Orten, als Folge der Ausführung des Dienstes über Tor, und entschied, dass es eine gute Idee sei, zu bestätigen, dass der Zugriff auf das Konto durch den rechtmäßigen Besitzer erfolgt ist.

Auch wenn dies ein Nebenprodukt der Nutzung des Dienstes über Tor sein mag, bedeutet das nicht, dass du die Warnung völlig ignorieren kannst. Es ist möglicherweise eine falsche Korrektmeldung. Es könnte aber auch nicht so sein, denn es ist möglich, dass jemand dein Google-Cookie entführt hat.

Cookie-Hijacking ist möglich, entweder durch physischen Zugang zu deinem Computer oder durch Beobachtung deines Netzwerkverkehrs. Theoretisch sollte nur der physische Zugriff dein System gefährden, da Google Mail und ähnliche Dienste das Cookie nur über eine SSL-Verbindung senden sollten. In der Praxis ist es leider viel komplexer als das.

Und wenn jemand dein Google-Cookie gestohlen hat, kann es sein, dass er sich von ungewöhnlichen Orten aus einloggt (obwohl er es natürlich auch nicht tun könnte). Die Zusammenfassung ist also, dass wenn du den Tor Browser benutzt, diese Sicherheitsmaßnahme, die Google verwendet, für dich nicht so nützlich ist, weil sie voller falscher Korrektmeldungen ist. Du musst andere Methoden verwenden, z.B. um zu sehen, ob etwas auf dem Konto seltsam aussieht, oder um die Zeitstempel der letzten Anmeldungen zu überprüfen und dich zu fragen, ob du dich zu diesen Zeiten tatsächlich eingeloggt hast.

Seit kurzem können Gmail-Benutzer 2-Faktor-Authentifizierung für ihre Konten einschalten, um eine zusätzliche Sicherheitsebene hinzuzufügen.

Dies ist ein bekanntes und anhaltendes Problem; es bedeutet nicht, dass Google Tor als Spyware betrachtet.

Wenn du Tor benutzt, sendest du Anfragen über Exit-Server, die auch von tausenden anderen Nutzern geteilt werden. Tor-Benutzer sehen diese Nachricht normalerweise, wenn viele Tor-Benutzer in kurzer Zeit Google abfragen. Google interpretiert das hohe Verkehrsaufkommen von einer einzelnen IP-Adresse (den Exit-Server, den du zufällig ausgewählt hast) als jemand, der versucht, ihre Website zu "crawlen", so dass es den Verkehr von dieser IP-Adresse für kurze Zeit verlangsamt.

Du kannst versuchen einen neuen Kanal für diese Seite zu wählen um die Website von einer anderen IP-Adresse aufzurufen.

Eine alternative Erklärung ist, dass Google versucht, bestimmte Arten von Spyware oder Viren zu erkennen, die unverwechselbare Anfragen an die Google-Suche senden. Es notiert die IP-Adressen, von denen diese Anfragen empfangen werden (ohne zu wissen, dass es sich um Tor-Exit-Server handelt) und versucht, alle Verbindungen, die von diesen IP-Adressen kommen, zu warnen, dass die letzten Anfragen auf eine Infektion hindeuten.

Nach unserem Wissen tut Google nichts absichtlich, um die Nutzung von Tor zu verhindern oder zu blockieren. Die Fehlermeldung über einen infizierten Rechner sollte nach kurzer Zeit wieder verschwinden.

Google benutzt "Geotargeting" um festzustellen, wo in der Welt du dich befindest, dadurch erhälst du eine personalisierte Erfahrung. Dies bedeutet auch, dass deine bevorzugte Sprache verwendet wird, dies beinhaltet auch andere Suchergebnisse auf deine Anfragen.

Solltest du unbedingt Google auf Deutsch sehen willst, kannst du auf den Link klicken, der dies erlaubt. Aber wird sehen dies als ein Feature von Tor, nicht als ein Fehler --- das Internet ist nicht flach, und sieht abhängig davor, wo du dich befindest, anders aus. Dieses Feature erinnert die Menschen an diese Tatsache.

Beachte, dass Google Such-URLs Namen/Wert-Paare als Argumente annehmen und einer dieser Namen "hl" ist. Wenn du "hl" auf "en" setzt, gibt Google die Suchergebnisse auf Englisch zurück, unabhängig davon, an welchen Google-Server du geschickt worden bist. Bei einer Suchanfrage sieht dies so aus:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Eine andere Methode ist, einfach deine Landesvorwahl für den Zugriff auf Google zu verwenden. Dies kann google.be, google.de, google.us und so weiter sein.

Tor Browser baut auf Firefox ESR auf, Probleme von Firefox können also auftreten. Bitte stelle sicher, dass nicht bereits eine andere Tor Browser-Instanz läuft, und dass Tor Browser an einem Ort mit ausreichenden Schreibrechten entpackt wurde. Wenn du ein Antivirusprogramm verwendest, siehe Mein Antivirus-/Malware-Schutz blockiert mich beim Zugriff auf den Tor Browser, es ist durchaus üblich, dass Antivirus-/Anti-Malware-Software diese Art von Problemen verursacht.

Seit Tor Browser 6.0.6 haben wir die primäre Suchmaschine auf DuckDuckGo geändert. Bereits für eine Weile schon hat Disconnect, das früher im Tor Browser genutzt wurde, keinen Zugang zu den Google-Suchergebnissen. Weil Disconnect eher eine Meta-Suchmaschine ist, die zwischen verschiedenen Suchanbietern wählen lässt, lieferte es statt dessen Bing-Ergebnisse, deren Qualität unakzeptabel war.

Im Tor Browser bekommt jede neue Domain ihren eigenen Netzwerk-Pfad. Das Dokument Entwurf und Umsetzung von Tor Browser erklärt die Idee dahinter ausführlicher.

Tor Browser ist eine Version von Firefox, die speziell auf den Einsatz mit Tor angepasst wurde. Viel Arbeit wurde in Tor Browser investiert, inklusive vieler Verbesserungen für erhöhte Privatsphäre und Sicherheit. Obwohl es technisch gesehen möglich ist, Tor mit anderen Browsern zu benutzen, gefährdet es deine Anonymität durch verschiedene mögliche Angriffe und Informations-Leaks, daher raten wir stark davon ab. Lerne mehr über das Design des Tor Browsers.

Manchmal können JavaScript-lastige Websites funktionale Probleme mit dem Tor-Browser haben. Die einfachste Korrektur ist, auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) zu klicken und dann auf "Erweiterte Sicherheitseinstellungen ..." zu klicken. Setze deine Sicherheit zu „Standard“.

Niemand kann feststellen welche Webseiten du besuchst, wenn du Tor Browser verwendest. Es könnte aber sein, dass dein ISP oder Netzwerk-Admins erkennen, dass du dich mit dem Tor-Netzwerk verbindest, jedoch ohne zu erfahren, was du tust, wenn du dort bist.

Wir möchten, dass jeder Tor-Browser in seiner eigenen Sprache nutzen kann. Tor-Browser ist jetzt in 32 verschiedenen Sprachen verfügbar, und wir arbeiten daran, weitere hinzuzufügen. Möchtest du uns bei der Übersetzung helfen? Siehe hier

Du kannst uns auch helfen, die nächsten Sprachen zu testen, die wir veröffentlichen werden, indem du Tor Browser Alpha Veröffentlichungen installierst und testest.

Wir empfehlen, nicht mehrere Instanzen von Tor Browser auszuführen, denn dies funktioniert auf vielen Plattformen möglicherweise nicht wie erwartet.

Leider liefern einige Seiten CAPTCHAs an Tor-Nutzerinnen aus, und wir können diese nicht von Webseiten entfernen. Am besten ist es, Kontakt zu den Eigentümerinnen der Webseite aufzunehmen und ihnen mitzuteilen, dass CAPTCHAS den Zugang zu ihren Diensten für normale Nutzer*innen behindern.

NoScript erlaubt JavaScript standardmäßig in Tor Browser, denn viele Webseiten funktionieren ohne JavaScript nicht. Die meisten Benutzer würden Tor ganz aufgeben, wenn wir JavaScript standardmäßig deaktiviert hätten, weil es ihnen so viele Probleme bereiten würde. Letztendlich wollen wir den Tor-Browser so sicher wie möglich machen und ihn gleichzeitig für die Mehrheit der Menschen nutzbar machen, das heißt also vorerst, JavaScript standardmäßig aktiviert zu lassen.

Für Nutzer, die JavaScript standardmäßig auf allen HTTP-Seiten deaktiviert haben wollen, empfehlen wir, die "Sicherheitsstufe" in den Einstellungen deines Tor Browsers zu ändern. Dies kannst du tun, indem du auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) klickst und dann "Erweiterte Sicherheitseinstellungen ..." anklickst. Die "Standard"-Einstellung erlaubt JavaScript, aber die " Sicherer"- und "Am sichersten"-Einstellungen blockieren beide JavaScript auf HTTP-Seiten.

Tor Browser zu verwenden bedeutet nicht, ein Relay im Netzwerk zu betreiben. Das heißt, dass dein Computer nicht Verkehr für andere weiterleitet. Wenn du einen Relay betreiben willst, dann lies dir unser Tor Relay Guide durch.

There are methods for setting Tor Browser as your default browser, but those methods may not work always or in every operating system. Tor Browser versucht sich vom Rest des Systems zu isolieren, und alle Versuche, ihn zum Standardbrowser zu machen, sind nicht zuverlässig. Das bedeutet, dass manchmal eine Website im Tor Browser geladen wird, und manchmal in einem anderen Browser. Diese Art von Verhalten kann gefährlich sein und die Anonymität aufheben.

Tor Browser ist gegenwärtig für Windows, Linux und macOS verfügbar.

Es gibt auch eine Version des Tor Browsers für Android und The Guardian Project, welche auch die Orbot App bereitstellen um andere Apps auf deinem Android Gerät über das Tor-Netzwerk laufen zu lassen.

Es gibt derzeit noch keine offizielle Version von Tor für iOS, wir empfehlen dennoch Onion Browser.

Tor Browser lässt die Verbindung immer wieder so aussehen, als käme sie von einem anderen Teil der Welt. Einige Webseiten, wie Banken und Emailanbieter, könnten dies als Zeichen eines Betrugsversuches interpretieren und sperren deshalb den Zugriff.

Die einzige Möglichkeit ist, den Anweisungen zur Wiederherstellung des Kontos zu folgen, oder die Betreiber zu kontaktieren und die Situation zu erklären.

Dieses Szenario lässt sich mit 2-Faktoren-Authentifizierung vermeiden. Diese Option ist viel sicherer als IP-basierte Beurteilung. Kontaktiere den Anbieter und frage nach 2FA.

Tor Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetprovider (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

Tor Browser kennt zwei Wege, um deinen Kanal zu wechseln — "Neues Profil" und "Neuer Kanal für diese Seite". Both options are located in the hamburger menu ("≡"). Du kannst auch im Info Menü in der URL Zeile einen neuen Kanal wählen oder eine neue Identität in dem du auf das funkelnde Besensymbol rechtsoben klickst

Neue Identität

Diese Option hilft, damit zukünftiges Surfverhalten nicht mit bisherigen Aktivitäten in Verbindung gebracht werden kann.

Dabei werden alle Tabs und Fenster geschlossen und private Informationen wie Cookies und Verlauf gelöscht, und es wird für alle weiteren Verbindungen ein neuer Kanal gewählt.

Tor Browser warnt dich, dass alle Aktivitäten und Downloads gestoppt werden. Bedenke dies, bevor du auf "Neues Profil" klickst.

Tor Browser Menu

Neuer Kanal für diese Seite

Diese Option ist nützlich, wenn dein Exit-Knoten sich nicht mit der Webseite verbinden kann, oder sie nicht richtig lädt. Damit wird der aktuelle Tab oder das Fenster über einen neuen Kanal geladen.

Andere offene Tabs und Fenster von der gleichen Website werden den neuen Kanal benutzen, sobald sie neu geladen werden.

Diese Option löscht private Informationen nicht und entkoppelt auch bisherige Aktivitäten nicht und hat keinen Effekt auf andere Webseiten.

Neuer Kanal für diese Site

Siehe Häufig gestellte Fragen zu HTTPS Everywhere. Wenn du das für einen Fehler in Tor Browser hältst, erstelle bitte einen Bericht in unserer Fehler-Datenbank.

Siehe Häufig gestellte Fragen zu NoScript. Wenn du das für einen Fehler in Tor Browser hältst, erstelle bitte einen Bericht in unserer Fehler-Datenbank.

Bitte besuche das DuckDuckGo Unterstützungsportal. Wenn du das für einen Fehler in Tor Browser hältst, erstelle bitte einen Bericht in unserer Fehler-Datenbank.

DuckDuckGo ist die Standard-Suchmaschine in Tor Browser. DuckDuckGo verwendet keine Tracker und speichert keine Daten über Suchen. Erfahre mehr über die Datenschutzrichtlinie von DuckDuckGo.

Den Tor Browser zu verwenden kann manchmal langsamer sein, als andere Browser zu benutzen. Das Tor-Netzwerk hat täglich über eine Million Nutzer und etwas mehr als 6000 Relays, die den gesamten Datenverkehr weiterleiten, und die Last auf jedem Server kann manchmal eine Latenzzeit verursachen. Außerdem wird dein Datenverkehr über die Server von Freiwilligen in verschiedenen Teilen der Welt geleitet, und einige Engpässe und Netzwerklatenz sind immer vorhanden. Du kannst helfen, die Geschwindigkeit des Netzwerks zu verbessern, indem du dein eigenes Tor Relais betreibst oder andere dazu zu ermutigen, dasselbe zu tun. Für die viel detailliertere Antwort siehe Rogers Blogeintrag zum Thema und Tors offene Forschungsthemen: Ausgabe 2018 über Netzwerk-Performance. Trotzdem ist Tor viel schneller als bisher, und wahrscheinlich ist der Geschwindigkeits-Unterschied im Vergleich zu anderen Browsern nicht zu spüren.

When you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Preferences", and finally on "Tor" in the side bar. Am Ende der Seite, neben "Das Tor-Protokoll ansehen", wähle die Schaltfläche "Tor-Protokoll ansehen...". Du solltest eine Option zum Kopieren des Protokolls in die Zwischenablage sehen, mit der du es in einen Editor oder ein Mailprogramm einfügen kannst.

Eines der häufigsten Probleme beim Verbinden mit Tor Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, lies die Seite zur Fehlerbehebung im Tor Browser-Handbuch.

Das ist ein normales Verhalten für Tor. Das erste Relais im Kanal wird Eingangswache ("entry guard") oder Wache ("guard") genannt. Dies ist ein schnelles und stabiles Relais, das für 2-3 Monate dein Eintrittsserver bleibt, um vor einem bekannten Angriff auf die Anonymität zu schützen. Alle anderen Server im Kanal wechseln bei jeder Webseite, und zusammen bieten sie vollen Schutz der Privatsphäre durch Tor. Weitere Informationen zur Funktionsweise der Schutz-Relays findest du in diesem Blogeintrag und im Papier über Einstiegs-Schutz-Server.

Eventuell wird dein Netzwerk zensiert, versuche es mit Brücken. Einige Bridges sind in Tor Browser definiert, wähle "Konfigurieren" (und folge den Anzeigen) im Fenster von Tor Launcher, das beim ersten Start von Tor Browser angezeigt wird. Wenn du andere Brücken brauchst, kannst du sie auf unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor Browser-Handbuch.

Entschuldigung, aber zurzeit ist keine offizielle Unterstützung zum Ausführen vom Tor Browser auf *BSD-Systemen vorhanden. Da gibt es etwas, was sich TorBSD project nennt, aber ihr Tor Browser wird nicht offiziell unterstützt.

Wenn du den Tor Browser und einen anderen Browser zur selben Zeit laufen lässt, gefährdet dies weder die Leistung, noch die Privatsphäreeinstellungen von Tor. Sei dir jedoch bewusst, dass dein anderer Browser deine Aktivitäten nicht privat behandelt und du versehentlich diesen unsicheren Browser für etwas verwendest, für das du eigentlich den Tor Browser nutzen wolltest.

Von Änderungen an den Tor-Verbindungseinstellungen wird stark abgeraten. Du bekommst den besten Schutz, den Tor bieten kann, wenn du die Routen-Auswahl auf Tor lässt. Überschreiben des Eingangs-/Ausgangsknotens kann deine Anonymität beeinträchtigen. Wenn es das Ziel ist, sich mit bestimmten Resourcen zu verbinden, die nur einem Land verfügbar sind, ist ein VPN besser geeignet als Tor. Bitte beachte, dass VPNs hinsichtlich Privatsphäre nicht die gleichen Eigenschaften haben wie Tor, aber sie helfen, Standort-basierte Restriktionen zu umgehen.

Leider gibt es keine Tor Browser Version für Chrome OS. Du kannst Tor Browser für Android auf Chrome OS benutzen. Beachte, dass du durch benutzen von Tor Mobile auf Chrome OS die Mobile-Version (nicht Desktop) von Webseiten sehen wirst. Da wir die App in Chrome OS jedoch nicht geprüft haben, wissen wir nicht, ob alle Datenschutzfunktionen von Tor Browser für Android gut funktionieren.

Es ist stark davon abzuraten, neue Add-Ons im Tor Browser zu installieren, weil diese Ihre Privatsphäre und Sicherheit gefärden können.

Die Installation neuer Add-ons kann den Tor Browser auf unvorhergesehene Weise beeinflussen und möglicherweise deinen Tor Browser Fingerabdruck einzigartig machen. Wenn deine Kopie des Tor Browser einen eindeutigen Fingerabdruck hat, können deine Surfaktivitäten deanonymisiert und verfolgt werden, obwohl du Tor Browser benutzt.

Grundsätzlich erzeugen die Einstellungen und Funktionen jedes Browsers einen so genannten "Browser Fingerabdruck". Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Tor Browser ist speziell dafür entwickelt wurden, um einen annähernd identischen (Wir sind nicht perfekt!) Fingerabdruck für alle Nutzer herzustellen. Das bedeutet, dass jeder Tor Browser-Benutzer wie jeder andere Tor Browser-Benutzer aussieht, was es schwierig macht, jeden einzelnen Benutzer zu verfolgen.

Es besteht auch eine gute Chance, dass eine neue Erweiterung die Angriffsfläche des Tor Browser vergrößert. Dies könnte es ermöglichen, sensible Daten preiszugeben oder einem Angreifer erlauben, den Tor Browser zu infizieren. Die Erweiterung selbst könnte sogar böswillig entworfen worden sein, um dich auszuspionieren.

Im Tor Browser werden bereits zwei Add-Ons mitgeliefert — HTTPS Everywhere und NoScript — weitere Add-Ons hinzuzufügen könnte Sie deanonymisieren.

Willst du mehr über Browser-Fingerabdrücke wissen? Hier ist ein Artikel auf dem Tor Blog über all das.

Ausschließlich Datenströme vom Tor Browser werden über das Tor Netzwerk geleitet. Andere Anwendungen auf deinem System (inklusive andere Browser) können ihre Verbindungen nicht durch das Tor-Netzwerk leiten und sind nicht geschützt. Sie müssen getrennt konfiguriert werden, um Tor zu verwenden. Wenn du sicher sein musst, dass aller Datenverkehr durch das Tor-Netzwerk geht, schau dir Tails, ein Live-Betriebssystem an. Du kannst es auf fast jedem Computer von einem USB-Stick oder einer DVD aus starten.

Flash ist in Tor Browser ausgeschaltet und wir empfehlen dir es nicht anzuschalten. Wir denken, es ist nicht sicher, Flash in irgendeinem Browser zu verwenden - es ist wirklich unsichere Software, die schnell deine Sicherheit oder deine Privatsphäre verletzen kann. Unter Umständen kann dir sogar Malware untergeschoben werden. Glücklicherweise setzen viele Webseiten und Geräte, sowie Browser, heute kaum noch Flash ein, oder unterstützen dies in der Zukunft nicht mehr.

Die Datei, welche du heruntergeladen und gestartet hast, fragt dich nach einem Speicherort. Wenn du dich nicht mehr an den Speicherort errinerst, ist es wahrscheinlich entweder der Schreibtisch oder der Downloads-Ordner.

Die Standardeinstellung im Windows-Installationsprogramm erstellt auch eine Verknüpfung für dich auf deinem Desktop. Beachte jedoch, dass du möglicherweise versehentlich die Option zum Erstellen einer Verknüpfung deaktiviert hast.

Wenn du es in keinem dieser Ordner finden kannst, lade es erneut herunter und achte auf das Fenster mit der Aufforderung, an welchem Ort du die Datei sichern möchtest. Wähle einen Ort aus, den du dir leicht merken kannst. Sobald der Download abgeschlossen ist, solltest du den Tor Browser an diesem Ort wiederfinden.

Die meisten Antiviren- oder Malwareschutzprogramme erlauben dem Nutzer eine so genannte "Whitelist" zu erstellen, die bestimmte Prozesse erlaubt, welche in der Regel geblockt sind. Bitte öffne deine Antiviren- oder Malwareschutzsoftware und schaue in den Einstellungen nach einer Option für eine "Whitelist" oder so was ähnliches. Schließe als nächstes bitte folgende Prozesse aus:

  • Für Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (wenn du Bridges verwendest)
  • Für macOS
    • TorBrowser
    • tor.real
    • obfs4proxy (wenn du Bridges verwendest)

Und zuletzt: Starte den Tor Browser neu. Das sollte deine Probleme beheben. Bitte beachte, dass einige Antivirenprogramme wie beispielweise Kaspersky, Tor in der Firewall blockieren können.

Wann immer wir eine neue stabile Version vom Tor Browser veröffentlichen, schreiben wir einen Blogbeitrag, in dem wir auf details wie neue Funktionen oder bekannte Fehler eingehen. Wenn du nach einer Aktualisierung Probleme mit deinem Tor Browser hast, suche auf blog.torproject.org nach einem Beitrag über den neuesten stabilen Tor Browser, um zu sehen, ob dein Problem aufgelistet ist. Wenn dein Problem nicht gelistet ist, füll bitte einen Fehlerbericht darüber aus, was nicht funktioniert.

Tor Browser startet standardmäßig in einem Fenster, welches ein gerundetes Vielfaches von 200 x 100 Pixeln als Größe hat, um ein Wiedererkennen anhand der Bildschirmgröße zu verhindern. Die Strategie ist hier alle Nutzer in ein paar Töpfe zu werfen, damit es schwerer wird sie wieder heraus zugreifen. Das funktioniert solange bis Nutzer anfangen die Größe ihre Fenster zu ändern (z. b. durch Maximierung oder in den Vollbildmodus gehen). Tor Browser 9 ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing, a technique developed by Mozilla and presented in 2019. Es funktioniert, indem weiße Ränder an ein Browserfenster hinzugefügt werden, sodass das Fenster so nah wie möglich an der gewünschten Größe ist, während die Nutzer immer noch in ein paar Töpfen verschiedener Fenstergrößen sind, was sie davor schützt anhand ihrer Bildschirmgrößen erkannt zu werden.

Einfach gesagt erstellt diese Technik Gruppen von Nutzern mit bestimmten Bildschirmgrößen, was es schwerer macht einzelne Nutzer anhand ihrer Bildschirmgröße wiederzuerkennen, weil viele Nutzer die selbe Größe haben werden.

Die digitale Signatur ist ein Prozess, der sicherstellt, dass ein bestimmtes packet von seinen Entwicklern generiert wurde und nicht manipuliert wurde. Im Folgenden erklären wir, warum es wichtig ist, und wie du überprüfen kannst, ob das Tor-Programm, das du herunterlädst, dasjenige ist, das wir erstellt haben, und das nicht von einem Angreifer verändert wurde.

Jede Datei auf unserer Download-Seite wird von einer Datei mit dem gleichen Namen wie das Packet und der Erweiterung ".asc" begleitet. Diese .asc-Dateien sind OpenPGP-Signaturen. Sie ermöglichen es dir zu überprüfen, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die du erhalten solltest.

Zum Beispiel wird torbrowser-install-win64-9.0_en-US.exe von torbrowser-install-win64-9.0_en-US.exe.asc begleitet. These are example file names and will not exactly match the file names that you download.

Wir zeigen nun, wie du auf verschiedenen Betriebssystemen die digitale Signatur der heruntergeladenen Datei überprüfen kannst. Bitte beachte, dass eine Signatur mit dem Datum versehen ist, an dem das Packet signiert wurde. Daher wird bei jedem Hochladen einer neuen Datei eine neue Signatur mit einem anderen Datum erzeugt. Solange du die Signatur überprüft hast, solltest du dir keine Sorgen machen, dass das gemeldete Datum sich ändern kann.

Installiert GnuPG

Zuerst musst du GnuPG installiert haben, bevor du Signaturen überprüfen kannst.

Für Windows-Nutzer:

Wenn du Windows benutzt, dann lade bitte Gpg4win herunter und installiere es.

Um die Signatur zu überprüfen, musst du ein paar Befehle in die Windows-Befehlszeile, cmd.exe, eingeben.

Für macOS Benutzer:

Wenn du macOS benutzt, kannst du die GPGTools installieren.

Um die Signatur zu überprüfen, musst du einige Befehle in das Terminal (siehe "Anwendungen") eingeben.

Für GNU+Linux-Nutzer:

Wenn du Linux verwendest, dann hast du GnuPG wahrscheinlich bereits auf deinem System, da die meisten Linux-Distributionen es vorinstalliert haben.

Um die Signatur zu überprüfen, musst du ein paar Befehle in das Terminal eingeben. Wie du dein Terminal öffnest, unterscheidet sich von Distribution zu Distribution.

Holt den Schlüssel der Tor Entwickler

Das Tor-Browser-Team signiert die Versionen von Tor-Browser. Füge Signaturschlüssel der Tor Entwickler hinzu (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Dies sollte ungefähr wie folgt aussehen:

gpg: Schlüssel 4E2C6E8793298290: öffentlicher Schlüssel "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>" hinzugefügt
gpg: insgesamt verarbeitet: 1
gpg: hinzugefügt: 1
pub   rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unbekannt ] Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

If you get an error message, something has gone wrong and you cannot continue until you've figured out why this didn't work. You might be able to import the key using the Workaround (using a public key) section instead.

Nachdem du den Schlüssel importiert hast, kannst du ihn in einer Datei speichern (hier per fingerprint identifizieren):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

If ./tor.keyring doesn't exist after running this command, something has gone wrong and you cannot continue until you've figured out why this didn't work.

Überprüft die Signatur

Um die Signatur des heruntergeladenen Paketes zu überprüfen, musst du die entsprechende ".asc" Signaturdatei und die Installationsdatei herunterladen und mit einem Befehl, der GnuPG verwendet, die Datei überprüfen.

Die untenstehenden Beispiele gehen davon aus, dass du die Dateien im "Downloads"-Ordner gespeichert hast. Note that these commands use example file names and yours will be different: you will have downloaded a different version than 9.0 and you may not have chosen the English (en-US) version.

Für Windows-Nutzer:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

Für macOS Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg.asc ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg

Für GNU+Linux Nutzer (ändere 64 zu 32, wenn du das 32-Bit Paket hast):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz.asc ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz

Der Befehl sollte in etwa Folgendes ausgeben:

gpgv: Signatur erstellt 07/08/19 04:03:49 MESZ
gpgv: Benutze RSA Schlüssel EB774491D9FF06E2
gpgv: Gute Signatur von "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>"

If you get error messages containing 'No such file or directory', either something went wrong with one of the previous steps, or you forgot that these commands use example file names and yours will be a little different.

Umgehung (einen öffentlichen Schlüssel benutzen)

Wenn du Fehlern begegnest, die du nicht beheben kannst, hab keine Scheu diesen öffentlichen Schlüssel zu downloaden und anstelle dessen zu benutzen. Alternativ kannst du vielleicht den folgenden Befehl verwenden:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Du kannst außerdem mehr über GnuPG erfahren (englisch).

No, Tor Browser is an open source software and it is free. Any browser forcing you to pay and is claiming to be Tor Browser is fake. To make sure you are downloading the right Tor Browser visit our download page. After downloading, you can make sure that you have the official version of Tor Browser by verifying the signature. If you are not able to access our website, then visit censorship section to get information about alternate way of downloading Tor Browser.

You can report fake Tor Browsers on frontdesk@torproject.org

Bookmarks in the Tor Browser can be exported, imported, backup, restored as well as imported from another browser. In order to manage your bookmarks in Tor Browser, go to:

  • Hamburger menu >> Library >> Bookmarks >> Show All Bookmarks (below the menu)
  • From the toolbar on the Library window, click Import and Backup

If you wish to export bookmarks

  • Choose Export Bookmarks to HTML
  • In the Export Bookmarks File window that opens, choose a location to save the file, which is named bookmarks.html by default. The desktop is usually a good spot, but any place that is easy to remember will work.
  • Click the Save button. The Export Bookmarks File window will close.
  • Close the Library window.

Your bookmarks are now successfully exported from Tor Browser. The bookmarks HTML file you saved is now ready to be imported into another web browser.

If you wish to import bookmarks

  • Choose Import Bookmarks from HTML
  • Within the Import Bookmarks File window that opens, navigate to the bookmarks HTML file you are importing and select the file.
  • Click the Open button. The Import Bookmarks File window will close.
  • Close the Library window.

The bookmarks in the selected HTML file will be added to your Tor Browser within the Bookmarks Menu directory.

If you wish to backup

  • Choose Backup
  • A new window opens and you have to choose the location to save the file. The file has a .json extension.

If you wish to restore

  • Choose Restore and then select the bookmark file you wish to restore.
  • Click okay to the pop up box that appears and hurray, you just restored your backup bookmark.

Import data from another browser

Bookmarks can be transferred from Firefox to Tor Browser. There are two ways to export and import bookmarks in Firefox: HTML file or JSON file. After exporting the data from the browser, follow the above step to import the bookmark file into your Tor Browser.

Einige Antivirusprogramme zeigen Warnungen beim starten des Tor Browsers. Wenn du den Tor Browser von unserer Hauptwebsite oder GetTor benutzt und verifizierst, sind das falsche Warnungen und du hast nichts zu befürchten. Einige Antiviusprogramme stufen Dateien als verdächtig ein, wenn sie nur bei wenigen Benutzern auf dem System vorkommen. Um sicherzustellen, dass der Tor Browser den du herunterlädst der originale ist und nicht von einem Angreifer verändert wurde, kannst du die Signatur des Tor Browsers überprüfen. Unter Umständen solltest du einige Prozesse whitelisten, damit das Antivirusprogramm nicht den Zugang zum Tor Browser verhindert.

Tor Messenger

Nein. Nach elf Beta-Versionen haben wir die Unterstützung von Tor Messenger eingestellt. Wir glauben weiterhin an die Nützlichkeit von Tor für Nachrichten-Anwendungen, aber wir haben im Moment keine Resourcen, um dies zu ermöglichen. Und du? Kontaktiere uns.

Tor Mobile

Er wird es sein, bald. In der Zwischenzeit kannst du F-Droid nutzen, um Tor Browser für Android herunterzuladen, indem du das Guardian Project's Repository einschaltest.

Lerne wie du ein Repository zu F-Droid hinzufügst.

Auch wenn beide, Tor Browser für Android und Orbot, großartig sind, so dienen sie doch verschiedenen Zwecken. Tor Browser für Android ist wie der Desktop Tor Browser, nur eben für dein Handy. Er ist ein One-Stop-Browser, der das Tor-Netzwerk verwendet und versucht, so anonym wie möglich zu sein. Orbot ist auf der anderen Seite ein Proxy, der es dir erlaubt Daten von anderen Applikationen (Email-Clients, Sofortnachrichten Apps, etc.) durch das Tor-Netzwerk zu senden. Eine Version von Orbot ist bereits in Tor Browser für Android integriert, was es ihm erlaubt sich mit dem Tor-Netzwerk zu verbinden. Diese Version erlaubt es dir nicht andere Apps, außerhalb von Tor Browser für Android, durch es senden zu lassen. Je nachdem wie du das Tor-Netzwerk nutzen willst, kann einer oder beide eine gute Option sein.

Es gibt momentan keine unterstützte Methode, Tor auf einem Windows-Telefon zu betreiben.

Wir empfehlen die quelloffene iOS-Anwendung Onion Browser für Tor von einer Person, die eng mit dem Tor Project kooperiert. Allerdings erfordert Apple, dass iOS-Browser Webkit benutzen, wodurch Onion Browser nicht die gleiche Privatsphäre bieten kann wie Tor Browser.

Lerne mehr über den Onion Browser. Lade Onion Browser über den App Store herunter.

Das Guardian Project betreut Orbot (und andere Privatsphären-Applikationen) für Android. Mehr Informationen können auf der Webseite des Guardian Project's gefunden werden.

Ja, es gibt eine Version von Tor Browser speziell für Android. Den Tor Browser für Android zu installieren ist alles was du brauchst, um Tor auf einem Android-Gerät laufen zu lassen.

Das Guardian Project stellt die App Orbot zur Verfügung, welche genutzt werden kann, um andere Apps, auf deinem Android-Gerät, über das Tor-Netzwerk umzuleiten. Trotzdem braucht man nur Tor Browser für Android, um mit Tor durchs Internet zu surfen.

GetTor

Wenn du Tor Browser nicht über unsere Webseite herunterladen kannst, kannst du eine Kopie des Tor Browser via GetTor geliefert kriegen. GetTor ist ein Dienst zum automatischen Empfangen von Links für das Herunterladen von Tor Browser an verschiedenen Orten, die weniger wahrscheinlich zensiert werden, wie z.B. Dropbox, Google Drive und GitHub. Es ist ebenfalls möglich den Tor Browser von https://tor.eff.org oder von https://tor.ccc.de herunterzuladen. Genauere Links für deinen aktuellen Standort findest du unter Tor: Mirrors

Sende eine E-Mail an gettor@torproject.org. Schreibe dein Betriebssystem (z.B. Windows, macOS oder Linux) in den Textkörper der Nachricht und sende es. GetTor antwortet mit einer E-Mail, die Links enthält, von denen aus du Tor Browser, die kryptografische Signatur (die für die Überprüfung des Downloads benötigt wird), den Fingerabdruck des Schlüssels, mit dem die Signatur erstellt wurde, und die Prüfsumme des Packets herunterladen kannst. Du hast die Wahl zwischen "32-bit" oder "64-bit"-Software: dies hängt von der Architektur deines Computers ab; ziehe die Dokumentation deines Computers zu Rate, um mehr zu erfahren.

GetTor mit Twitter wird momentan gewartet. Bitte verwende stattdessen email.

Um die Links für Tor Browser zu erhalten, sende eine Nachricht an gettor@torproject.org mit einem der folgenden Codes im Nachrichtentext:

  • Linux
  • macOS (OS X)
  • Windows

Mit Tor verbinden

Wenn du einen gewünschten onion-Dienst nicht erreichen kannst, überprüfe dass du die korrekte 16-stellige, oder für das neue Format, 56-stellige onion-Adresse verwendest: auch der kleinste Fehler verhindert, dass Tor Browser die Seite erreichen kann. Sollten Sie sich immer noch nicht mit dem Tor-Netzwerk verbinden können, versuchen Sie es bitte später wieder. Eventuell gibt es ein vorübergehendes Verbindungsproblem, oder die Webseitenbetreiber*innen haben die Seite ohne Warnung vom Netz genommen.

Indem du den DuckDuckGo onion service aufrufst kannst du sicherstellen, dass du auf alle Oniondienste zugreifen kannst.

Wenn du beim Verbinden ein Problem hast, kann eine Fehlermeldung aufscheinen und du kannst die Option "Tor-Protokoll in die Zwischenablage kopieren" auswählen. Dann kopiere das Tor-Protokoll in eine Textdatei oder ein anderes Dokument.

Alternatively, if you don't see this option and you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Preferences", and finally on "Tor" in the side bar. Am Ende der Seite, neben "Das Tor-Protokoll ansehen", wähle die Schaltfläche "Tor-Protokoll ansehen...".

Du solltest einen dieser üblichen Fehler im Protokoll sehen (suche nach diesen Zeilen in deiner Tor-Logdatei):

Häufigster Logfehler #1: Proxy Verbindung fehlgeschlagen / Proxy connection failure

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Wenn in der Log-Datei Zeile wie diese auftauchen, bedeutet das, der SOCKS-Proxy kann nicht erreicht werden. Wenn ein SOCKS-Proxy für die Netzwerkeinstelung nötig ist, sollten die Proxy-Details überprüft werden. Wenn kein SOCKS-Proxy nötig ist, oder du nicht sicher bist, versuche dich mit dem Tor-Netzwerk ohne SOCKS-Proxy zu verbinden.

Üblicher Fehler #2: Kann Guard-Relays nicht erreichen
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Wenn du diese Zeilen in deiner Tor-Protokolldatei siehst, konnte sich Tor nicht mit dem ersten Knoten (Guard) von deinem Kanal (Circuit) verbinden. Das könnte bedeuten, dass du dich in einem Netzwerk befindest, das zensiert wird.

Bitte versuche dich über Brücken zu verbinden, das sollte das Problem lösen.

Üblicher Fehler 31: Konnte TLS-Verbindungsaufbau nicht abschließen
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Wenn du Zeilen wie diese in Tors Logdatei siehst, bedeutet dies, dass Tor keinen vollständigen TLS-Handschlag mit den Verzeichnis-Autoritäten herstellen konnte. Bridges zu benutzen, wird dieses Problem wahrscheinlich lösen.

Übliche Fehlermeldung #4: Clock skew (Zeitunterschied)
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): Scheinbar ist Ihre Uhr um 1 Tag, 0 Stunden, 1 Minute zurück gefallen, oder die des Gegenübers geht vor. Tor benötigt eine korrekt eingestellte Uhr, um zu funktionieren: Bitte überprüfen Sie die Uhrzeit, Zeitzone und Datumseinstellungen.

Bei Zeilen wie diesen im Tor log ist die Uhrzeit falsch eingestellt. Bitte stelle sicher, dass deine Uhr und Zeitzone korrekt eingestellt sind. Starte anschließend Tor neu.

Eines der häufigsten Probleme beim Verbinden mit Tor Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, lies die Seite zur Fehlerbehebung im Tor Browser-Handbuch.

Zensur

Brücken-Relais sind Tor-Relais, die nicht im öffentlichen Tor-Verzeichnis aufgeführt sind.

Das bedeutet, dass Internetdiensteanbieter (ISP) oder Regierungen, die versuchen, den Zugriff auf das Tor-Netzwerk zu blockieren, schlichtweg nicht alle Brücken (Bridges) blockieren können. Brücken sind nützlich für Menschen in Unterdrückungs-Staaten und für alle, die eine Extraschicht für erhöhte Sicherheit bevorzugen, weil irgendwer feststellen könnte, dass sie mit der öffentlich bekannten IP-Adresse eines Tor-Knotens kommunizieren.

Eine Brücke ist nur ein normales Relais mit einer leicht unterschiedlichen Konfiguration. Les dir Wie betreibe ich eine Tor Bridge als Anleitung durch.

Einige Länder, wie China und Iran, haben Möglichkeiten gefunden, Tor-Nutzer*innen zu erkennen und Verbindungen zu Tor-Brücken zu blockieren. Obfsproxy bridges wirken dem entgegen, indem sie einen weiteren Verteiler zu Verschleierung hinzufügen. Ein obfsproxy-Relay zu betreiben bedarf eines weiteren Software-Pakets und zusätzlicher Konfigurationen. Schau dir unsere Seite pluggable transports für mehr Informationen an.

Wenn du beim Verbinden ein Problem hast, kann eine Fehlermeldung aufscheinen und du kannst die Option "Tor-Protokoll in die Zwischenablage kopieren" auswählen. Dann kopiere das Tor-Protokoll in eine Textdatei oder ein anderes Dokument.

Alternatively, if you don't see this option and you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Preferences", and finally on "Tor" in the side bar. Am Ende der Seite, neben "Das Tor-Protokoll ansehen", wähle die Schaltfläche "Tor-Protokoll ansehen...".

Du solltest einen dieser üblichen Fehler im Protokoll sehen (suche nach diesen Zeilen in deiner Tor-Logdatei):

Häufigster Logfehler #1: Proxy Verbindung fehlgeschlagen / Proxy connection failure

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Wenn in der Log-Datei Zeile wie diese auftauchen, bedeutet das, der SOCKS-Proxy kann nicht erreicht werden. Wenn ein SOCKS-Proxy für die Netzwerkeinstelung nötig ist, sollten die Proxy-Details überprüft werden. Wenn kein SOCKS-Proxy nötig ist, oder du nicht sicher bist, versuche dich mit dem Tor-Netzwerk ohne SOCKS-Proxy zu verbinden.

Üblicher Fehler #2: Kann Guard-Relays nicht erreichen
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Wenn du diese Zeilen in deiner Tor-Protokolldatei siehst, konnte sich Tor nicht mit dem ersten Knoten (Guard) von deinem Kanal (Circuit) verbinden. Das könnte bedeuten, dass du dich in einem Netzwerk befindest, das zensiert wird.

Bitte versuche dich über Brücken zu verbinden, das sollte das Problem lösen.

Üblicher Fehler 31: Konnte TLS-Verbindungsaufbau nicht abschließen
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Wenn du Zeilen wie diese in Tors Logdatei siehst, bedeutet dies, dass Tor keinen vollständigen TLS-Handschlag mit den Verzeichnis-Autoritäten herstellen konnte. Bridges zu benutzen, wird dieses Problem wahrscheinlich lösen.

Übliche Fehlermeldung #4: Clock skew (Zeitunterschied)
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): Scheinbar ist Ihre Uhr um 1 Tag, 0 Stunden, 1 Minute zurück gefallen, oder die des Gegenübers geht vor. Tor benötigt eine korrekt eingestellte Uhr, um zu funktionieren: Bitte überprüfen Sie die Uhrzeit, Zeitzone und Datumseinstellungen.

Bei Zeilen wie diesen im Tor log ist die Uhrzeit falsch eingestellt. Bitte stelle sicher, dass deine Uhr und Zeitzone korrekt eingestellt sind. Starte anschließend Tor neu.

Eventuell wird dein Netzwerk zensiert, versuche es mit Brücken. Einige Bridges sind in Tor Browser definiert, wähle "Konfigurieren" (und folge den Anzeigen) im Fenster von Tor Launcher, das beim ersten Start von Tor Browser angezeigt wird. Wenn du andere Brücken brauchst, kannst du sie auf unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor Browser-Handbuch.

Wenn du Tor Browser nicht über unsere Webseite herunterladen kannst, kannst du eine Kopie des Tor Browser via GetTor geliefert kriegen. GetTor ist ein Dienst zum automatischen Empfangen von Links für das Herunterladen von Tor Browser an verschiedenen Orten, die weniger wahrscheinlich zensiert werden, wie z.B. Dropbox, Google Drive und GitHub. Es ist ebenfalls möglich den Tor Browser von https://tor.eff.org oder von https://tor.ccc.de herunterzuladen. Genauere Links für deinen aktuellen Standort findest du unter Tor: Mirrors

Manchmal blockieren Webseiten den Zugang über Tor, weil sie den Unterschied zwischen automatischen Zugriffen und Menschen, die Tor benutzen, nicht erkennen. Den größten Erfolg beim Aufheben der Blockaden hatten wir, wenn sich die Betroffenen direkt an die Admins einer Seite gewandt haben. Etwas in dieser Art könnte helfen:

"Hi! Habe versucht, mit Tor Browser auf eure Seite xyz.com zuzugreifen, aber musste feststellen, dass ihr Tor nicht erlaubt. Ich möchte euch anregen, diese Entscheidung zu überdenken. Tor wird von Menschen auf der ganzen Welt benutzt, um ihre Privatsphäre zu schützen und gegen Zensur zu kämpfen. Wenn ihr Tor blockiert, schließt ihr sehr wahrscheinlich Menschen aus, die unter repressiven Systemen leiden, den Zugang zum freien Internet suchen, Journalistinnen und Wissenschaftlerinnen, die sich davor schützen wollen, entdeckt zu werden, sowie Aktivist*innen und gewöhnliche Leute, die der Verfolgung durch Unternehmen zu entgehen versuchen. Bitte beweist eine Position zugunsten digitaler Privatsphäre und Internetfreiheit und erlaubt den Zugang zu xyz.com über Tor.

Bei Banken und anderen sensitiven Webseiten ist es üblich, basierend auf der Herkunft zu blockieren (z.B. neigen Banken dazu, Konten zu sperren, wenn das Land, von dem du dich verbindest, wechselt).

Wenn du dich mit keinem Oniondienst verbinden kannst, lies dir folgendes durch: I cannot reach X.onion!.

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt Tor Browser Benutzerhandbuch über Zensur.

HTTPS

Die kurze Antwort ist: Ja, man kann bei der Nutzung von Tor ganz normale HTTPS Websiten aufrufen.

HTTPS-Verbindungen werden genutzt um Verbindungen in Computernetzwerken zu sichern. Hier kannst du mehr über HTTPS lesen. Der Tor Browser beinhaltet das HTTPS Everywhere Plugin, dass automatisch Seiten vom unverschlüsselten "HTTP" zum verschlüsselten "HTTPS" umwandelt.

Tor schützt davor, dass Überwacher erfahren, welche Seiten du besuchst. Allerdings können unverschlüsselt über HTTP übertragene Informationen trotzdem abgefangen werden, durch Operatoren von Exit-Knoten oder durch Analyse des Verkehrs zwischen Exit-Relay und der Webseite. Wenn die besuchte Webseite HTTPS benutzt, werden Daten zwischen dem Austritts-Knoten und der Webseite verschlüsselt übertragen und sind für Überwacher nicht im Klartext sichtbar.

Die Visualisierung zeigt welche Informationen ein Angreifer mit oder ohne Tor Browser mit HTTPS Verschlüsselung sehen könnte.

Die folgende Visualisierung zeigt, welche Informationen Lauscher einsehen können mit oder ohne Tor Browser und HTTPS Verschlüsselung:

  • Klicke den Button "Tor", um zu sehen, welche Daten Beobachter einsehen können, wenn du Tor benutzt. Der Button wird grün, wenn Tor an ist.
  • Klicke den "HTTPS" Button, um zu sehen, welche Daten für Beobachter sichtbar sind, wenn du HTTPS benutzt. Der Button wird grün, wenn HTTPS an ist.
  • Wenn beide Buttons grün sind, kannst du die Daten sehen, die Beobachter einsehen können, wenn du beide Tools benutzt.
  • Wenn beide Buttons grau hinterlegt sind, kannst du die Daten sehen, die Beobachtern sichtbar sind, wenn du kein Werkzeug benutzt.



POTENZIELL SICHTBARE DATEN
seite.de
Die besuchte Seite.
user / pw
Für die Authentifizierung verwendeter Benutzername und Passwort.
data
Übertragene Daten.
location
Netzwerkadresse des Computers, die benutzt wird, um die Webseite zu besuchen (die öffentliche IP-Adresse).
Tor
Ob Tor verwendet wird oder nicht.

Betreiber

Tor guesses its IP address by asking the computer for its hostname, and then resolving that hostname. Often people have old entries in their /etc/hosts file that point to old IP addresses.

If that doesn't fix it, you should use the "Address" config option to specify the IP you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Also, if you have many addresses, you might also want to set "OutboundBindAddress" so external connections come from the IP you intend to present to the world.

Wenn dein Relay neu ist gib ihm ein bisschen Zeit. Schau dir den Lebenszyklus eines Tor Relays an. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay's capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post. If you've been running a relay for a while and still having issues then try asking on the tor-relays list.

If you allow exit connections, some services that people connect to from your relay will connect back to collect more information about you. For example, some IRC servers connect back to your identd port to record which user made the connection. (This doesn't really work for them, because Tor doesn't know this information, but they try anyway.) Also, users exiting from you might attract the attention of other users on the IRC server, website, etc. who want to know more about the host they're relaying through.

Another reason is that groups who scan for open proxies on the Internet have learned that sometimes Tor relays expose their socks port to the world. We recommend that you bind your socksport to local networks only.

In any case, you need to keep up to date with your security. See this article on security for Tor relays for more suggestions.

  • The exit relay is the most needed relay type but it also comes with the highest legal exposure and risk (and you should NOT run them from your home).
  • If you are looking to run a relay with minimal effort, fast guard relays are also very useful
  • Followed by bridges.

When an exit is misconfigured or malicious it's assigned the BadExit flag. This tells Tor to avoid exiting through that relay. In effect, relays with this flag become non-exits. If you got this flag then we either discovered a problem or suspicious activity when routing traffic through your exit and weren't able to contact you. Please reach out to the bad-relays team so we can sort out the issue.

When upgrading your Tor relay, or moving it on a different computer, the important part is to keep the same identity keys (stored in "keys/ed25519_master_id_secret_key" and "keys/secret_id_key" in your DataDirectory). Keeping backups of the identity keys so you can restore a relay in the future is the recommended way to ensure the reputation of the relay won't be wasted.

This means that if you're upgrading your Tor relay and you keep the same torrc and the same DataDirectory, then the upgrade should just work and your relay will keep using the same key. If you need to pick a new DataDirectory, be sure to copy your old keys/ed25519_master_id_secret_key and keys/secret_id_key over.

Note: As of Tor 0.2.7 we are using new generation identities for relays based on ed25519 elliptic curve cryptography. Eventually they will replace the old RSA identities, but that will happen in time, to ensure compatibility with older versions. Until then, each relay will have both an ed25519 identity (identity key file: keys/ed25519_master_id_secret_key) and a RSA identity (identity key file: keys/secret_id_key). You need to copy / backup both of them in order to restore your relay, change your DataDirectory or migrate the relay on a new computer.

We're looking for people with reasonably reliable Internet connections, that have at least 10 Mbit/s (Mbps) available bandwidth each way. If that's you, please consider running a Tor relay.

Even if you do not have at least 10 Mbit/s of available bandwidth you can still help the Tor network by running a Tor bridge with obfs4 support. In that case you should have at least 1 MBit/s of available bandwidth.

You're right, for the most part a byte into your Tor relay means a byte out, and vice versa. But there are a few exceptions:

If you open your DirPort, then Tor clients will ask you for a copy of the directory. The request they make (an HTTP GET) is quite small, and the response is sometimes quite large. This probably accounts for most of the difference between your "write" byte count and your "read" byte count.

Another minor exception shows up when you operate as an exit node, and you read a few bytes from an exit connection (for example, an instant messaging or ssh connection) and wrap it up into an entire 512 byte cell for transport through the Tor network.

Hier sind ein paar Tipps falls dein Tor Relay zu viel Arbeitsspeicher verbraucht:

  • If you're on Linux, you may be encountering memory fragmentation bugs in glibc's malloc implementation. That is, when Tor releases memory back to the system, the pieces of memory are fragmented so they're hard to reuse. The Tor tarball ships with OpenBSD's malloc implementation, which doesn't have as many fragmentation bugs (but the tradeoff is higher CPU load). You can tell Tor to use this malloc implementation instead: ./configure --enable-openbsd-malloc.
  • If you're running a fast relay, meaning you have many TLS connections open, you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ per socket). We've patched OpenSSL to release unused buffer memory more aggressively. If you update to OpenSSL 1.0.0 or newer, Tor's build process will automatically recognize and use this feature.
  • If you still can't handle the memory load, consider reducing the amount of bandwidth your relay advertises. Advertising less bandwidth means you will attract fewer users, so your relay shouldn't grow as large. See the MaxAdvertisedBandwidth option in the man page.

All of this said, fast Tor relays do use a lot of ram. It is not unusual for a fast exit relay to use 500-1000 MB of memory.

Unser Ziel ist es die EInrichtung eines Tor Relays möglichst einfach zu machen:

  • Es ist in Ordnung wenn der Relay manchmal offline ist. Die Verzeichnisse merken das schnell und stellen keine Verbindungen mehr zu dem Relay her. Beachte nur, dass es nicht zu oft passiert, weil jedesmal die Verbindung die über den Relay läuft abbricht.
  • Jeder Tor Relay hat eine exit policy die genau festlegt, welche Ausgansverbindungen auf dem Relay erlaubt oder verboten sind. Wenn du dir nicht sicher bist ob du einen Exit Relay betreiben möchtest, solltest du Verbindunge nur zu anderen Tor Relays erlauben.
  • Dein Relay schätzt die Bandbreitenkapazität und tauscht diese mit dem Tor Netzwerk aus. Relays mit hoher Bandbreite ziehen mehr Benutzer an. Trotzdem sind auch Relays mit geringer Bandbreite nützlich.

Wenn du Debian oder Ubuntu verwendest hat es viele Vorteile Tor aus dem Tor Project's Repository zu installieren.

  • Dein ulimit -n wird auf 32768 gesetzt. Genug um alle Verbindungen offen zu halten, die Tor verwendet.
  • Weil extra ein Nutzerprofil nur für Tor erstellt wird muss Tor nicht als root ausgeführt werden.
  • Ein init Skript ist eingebaut, damit Tor sofort läuft.
  • Tor funktioniert mit --verify-config, sodass die meisten Probleme mit deiner Konfigurationsdatei erkannt werden.
  • Tor can bind to low level ports, then drop privileges.

Alle ausgehenden Verbindungen müssen erlaubt sein, sodass jeder Relay mit den anderen Relays kommunizieren kann.

In vielen Rechtssystemen sind Tor Relay Betreiber rechtlich durch die gleichen Bestimmungen geschützt, die verhindern, dass Provider für Inhalte Dritter, die durch ihr Netzwerk laufen, haftbar gemacht werden können. Exit Relays die einen Teil des Datenverkehrs filtern verlieren möglicherweise diesen Schutz.

Tor fördert den freien Netzwerkzugang. Exit Relays müssen den Datenverkehr der über sie ins Internet läuft nicht filtern. Wenn wir entdecken, dass ein Exit Relay den Datenverkehr filtert, bekommt er von uns die BadExit flag.

Nein. Wenn sich Strafverfolgungsbehörden für Verbindungen von einem Austrittsknoten interessieren, kann es vorkommen, dass der Computer beschlagnahmt wird. Aus diesem Grund ist es nicht zu empfehlen, einen Austritts-Knoten von zu Hause zu betreiben.

Verwende für einen Ausgangs-Knoten stattdessen eine kommerzielle Einrichtung, die Tor unterstützt. Benutze eine eigene IP-Adresse für jeden Austrittsknoten und benutze ihn nicht für eigene Verbindungen. Selbstverständlich solltest du es vermeiden, sensitive persönliche Informationen auf dem Computer des Exit-Relays zu speichern.

Schau dir unser obfs4 setup guide um mehr über das Betreiben einer obfs4 bridge zu lernen.

  • Benutze keine Pakete in Ubuntu-Quellen. Diese werden nicht verlässlich aktualisiert. Wenn du sie benutzt, wirst du wichtige Stabilitäts- und Sicherheits-Fehlerkorrekturen verpassen.
  • Ermittle deine Ubuntu-Version mit folgendem Befehl:
     $ lsb_release -c
    
  • Füge als root die folgenden Zeilen zu /etc/apt/sources.list hinzu. Ersetze "Version" durch die Version, die du im vorherigen Schritt gefunden hast:
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Füge den GPG-Schlüssel, der zum Signieren des Pakets verwendet wurde, mit folgendem Befehl hinzu:
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Führe folgenden Befehl aus, um Tor zu installieren und die Signaturen zu überprüfen:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

Die ausführlichsten Informationen zum Betreiben eines Relays findest im Relay Setup Guide.

In einfachen Worten funktioniert es so:

  • Es gibt eine master ed25519 identity secret key Datei "ed25519_master_id_secret_key". Das ist das wichtigste, daher solltest du ein Backup machen und die Datei an einem sicheren Ort aufbewahren. Tor kann es für dich entschlüsseln wenn du es manuell erzeugst (wenn gefragt gib ein Passwort ein).
  • Ein medium term signing key ist "ed25519_signing_secret_key", der für Tor gerneriert wird. Ebenso wird ein Zertifikat erstellt "ed25519_signing_cert", dass von dem master identity secret key signiert wird und sicherstellt, dass der medium term signing key für einen bestimmten Zeitraum validiert ist. Die standardmäßige Gültigkeit beträgt 30 Tage. Das kann in der torrc Datei angepasst werden mit "SigningKeyLifetime N days|weeks|months".
  • Es gibt ebenfalls einen master public key "ed25519_master_id_public_key", der die tatsächliche Identität des Relays im Netzwerk bewirbt. Dieser ist nicht empfindlich und kann aus dem "ed5519_master_id_secret_key" errechnet werden.

Tor will only need access to the medium term signing key and certificate as long as they are valid, so the master identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. Du musst den medium term signing key und das Zertifikat manuell erneuern bevor es ausläuft, sonst wird der Tor Prozess nach Ablauf auf dem Relay beendet.

This feature is optional, you don't need to use it unless you want to. If you want your relay to run unattended for longer time without having to manually do the medium term signing key renewal on regular basis, best to leave the master identity secret key in DataDirectory/keys, just make a backup in case you'll need to reinstall it. Wenn du diese Funktion nutzen möchtest, kannst du den detaillierteren Guide lesen.

Since it's now a guard, clients are using it less in other positions, but not many clients have rotated their existing guards out to use it as a guard yet. Lese mehr Details in diesem Blogpost oder in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Großartig. Wenn du mehrere Relays betreiben willst um das Netzwerk noch besser zu unterstützen freut uns das. Bitte betreibe nicht mehr als ein paar Dutzend im gleichen Netzwerk, denn Teil des Ziels des Tor Netzwerks ist es dezentral und vielfältig zu sein.

Wenn du dich dazu entscheidest mehr als einen Relay zu betreiben, dann verändere bitte die "MyFamily" Konfiguration Option in der torrc Datei bei jedem Relay. Liste alle Relays (durch Komma getrennt) die unter deiner Kontrolle stehen auf:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

wo jeder Fingerabdruck der 40 Zeichen Fingerabdruck ist (ohne Leerzeichen)

Dadurch wissen Tor Clients welche Relays zusammen gehören und können so vermeiden, dass sie nicht mehr als einen deiner Relays zusammen verwenden. Du solltest MyFamily für deine Relays einstellen wenn du Kontrolle über den Computer und/oder das Netzwerk hast. Auch wenn die Relays über verschiedene Provider und Standorte verteilt sind.

Die accounting Option in der torrc Datei ermöglichen es ihnen die maximale Menge an Bytes die in einer bestimmten Zeitspanne verwendet werden anzugeben.

    AccountingStart day week month [day] HH:MM

This specifies when the accounting should reset. For instance, to setup a total amount of bytes served for a week (that resets every Wednesday at 10:00am), you would use:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Dies gibt die maximale Datenmenge an die ihr Relay während einer Abrechnungsperiode senden/verwenden darf. Wenn der Abrechnungszeitraum vorbei ist (von AccountingStart), wird der Zähler für AccountingMax auf 0 gesetzt.

Beispiel: Du möchtest jeden Tag 50 GB Traffic erlauben und die Abrechnung setzt sich jeden nachmittag zurück:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Beachte, dass dein Relay nicht genau zu Beginn des Abrechnungszeitraumes starten wird. Es wird gespeichert, wie schnell dein Relay seine maximale Bandbreite ausgeschöpft hat und dann wird ein neuer zufälliger Zeitpunkt in dem neuen Zeitraum gewählt, wann der Relay startet. Dadurch verhindern wir, dass nicht hunderte Relays Ende des Monats ihren Betrieb einstellen.

If you have only a small amount of bandwidth to donate compared to your connection speed, we recommend you use daily accounting, so you don't end up using your entire monthly quota in the first day. Teilen sie einfach ihr monatliches Volumen durch 30. Sie können auch die Bandbreite begrenzen um ihren Beitrag am Tor Netzwerk über den ganzen Tag zu verteilen: Wenn sie X GB in jede Richtung anbieten wollen, dann begrenzen sie die Bandbreite für ihren Relay auf 20*X KBytes. Wenn sie zum Beispiel 50 GB Volumen in jede Richtung haben, dann setzten sie die Bandbreite ihres Relays auf 1000 KBytes: Dadurch ist ihr Relay immer für mindestens die Hälfte des Tages nützlich.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandbreite 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # erlaube höhere Bursts behalte aber den Durchschnit bei

Tor bietet teilweise Unterstützung für IPv6 und wir ermutigen jeden Relay Betreiber IPv6 in seiner torrc Datei zu aktivieren wenn IPv6 verfügbar ist. Momentan setzt Tor IPv4 Adressen auf den Relays voraus. Es ist nicht möglich einen Tor Relay auf einem Server nur mit IPv6 Adressen zu betreiben.

Die Werte die in AccountingMax und BandwidthRate festgelegt werden gelten sowohl für Client als auch die Übermittlungsfunktion von Tor. Deshalb kann es sein, dass du nicht mehr surfen kannst sobald dein Tor im Ruhezustnad ist. Dann steht folgendes im Protokoll:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

Die Lösung ist es zwei Tor Prozesse laufen zu lassen - einen Relay und einen Client, jeder mit passender Konfiguration. Eine Möglichkeit es zu machen (wenn du mit einem laufenden Relay Setup beginnst) ist wie folgt:

  • In der Relay Tor torrc Datei, setze einfach den SocksPort auf 0.
  • Erstelle eine neue torrc Datei aus dem torrc,beispiel und stelle sicher, dass sie eine andere Datei als das Relay verwenden. Ein Name könnte torrc.client oder torrc.relay sein.
  • Fügen sie -f /path/to/correct/torrc in die Startskripte des Clients und des Relays ein.
  • Die Veränderung der Startskripte zu Tor.client und Tor.relay in Linux/BSD/Mac OS X kann die Trennung der config erleichtern.

Großartig. Genau deshalb haben wir exit Policies eingebaut.

Jeder Tor Relay hat eine exit policy, die festlegt welche Art von ausgehender Verbindungen zugelassen oder abgelehnt werden. Über das Verzeichnis sieht Tor die exit policies der Relays und sorgt so dafür, dass die Clients keine exit Relays wählen, die die Verbindung zu ihrem Ziel verhindern würden. Dadurch kann jeder Relay entscheiden, zu welchen Services und Netzwerken er sich verbinden will, basierend auf dem Missbrauchspotential und seiner eigenen Situation. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

Die standardmäßigen Exit Richtlinien (z.B. Internetsurfen) erlauben den Zugriff auf viele bekannte Dienste aber unterbinden manche wegen Missbrauchspotential (z.B. E-Mail) und manche weil das Tor Netzwerk die Bandbreite nicht verarbeiten kann (z.B. Dateisharing). Du kannst deine Exit Richtlinien in deiner torrc Datei festlegen. Wenn du du das meiste Missbrauchspotential vermeiden möchtest dann setze "reject :" ein. Diese Einstellung bedeutet, dass ihr Relay für die Übermittlung von Datenverkehr innerhalb des Tor Netzwerkes verwendet wird, aber nicht für Verbindungen zu externen Websiten oder anderen Diensten.

Wenn du alle Exit Verbindungen erlaubst, stelle sicher, dass die Namensauflösung funktioniert. Wenn dein Computer irgendwelche Ressourcen nicht erreichen kann (bspw. weil er sich hinter einer Firewall oder einem Inhaltsfilter befindet), solltest du diese explizit in deinen Exit Richtlinien verbieten, da sonst auch andere Tor Nutzer betroffen sind.

Tor kann Relays mit dynamischer IP-Adresse gut einbinden. Lass die "Adress" Zeile in deiner torrc  Datei einfach frei und Tor wird sie erraten.

Ja, deine Anonymität erhöht sich für manche Angriffe.

Das beste Beispiel ist ein Angreifer der eine kleine Anzahl Tor Relays betreibt. Sie sehen eine Verbindung von dir aber sie sehen nicht ob die Anfrage ursprünglich von dir oder von jemand anderem übermittelt wurde.

Es gibt einige Fälle in denen es nicht hilft: Wenn ein Angreifer ihren gesamten ein- und ausgehenden Verkehr beobachten kann, dann ist es sehr leicht für ihn zu sehen welche Verbindungen von Ihnen kommen und welche sie nur weiterleiten. (In diesem Fall wissen sie aber immer noch nicht dein Ziel, solange sie die nicht auch beobachten. Trotzdem wären bist du immer noch genauso unterwegs wie ein normaler Websitenbesucher.

Es gibt auch einige Nachteile beim betreiben eines Tor Relays. Anfangs, als wir nur ein paar hundert Relays hatten, konnte die Tatsache, dass sie einen betreiben einem Angreifer zeigen, dass sie großen Wert auf Anonymität legen. Second, there are some more esoteric attacks that are not as well-understood or well-tested that involve making use of the knowledge that you're running a relay -- for example, an attacker may be able to "observe" whether you're sending traffic even if they can't actually watch your network, by relaying traffic through your Tor relay and noticing changes in traffic timing.

Es ist noch unerforscht, ober der Nutzen die Risiken überwiegt. Das meiste hängt von den Angriffen ab, über die du dir am meisten Sorgen machst. Wir denken, dass das für die meisten Nutzer ein wichtiger Schritt ist.

Für eine Anleitung wie du mit deinem NAT/Router Ports weiterleiten kannst, lese dir portforward.com](https://portforward.com/) durch.

Wenn dein Relay in einem internen Netzwerk läuft, musst du die Portweiterleitung einstellen. Die Weiterleitung von TCP Verbindungen ist systemabhängig. Die Firewall Client FAQs zeigen wie es funktioniert.

Hier ist ebenfalls ein Beispiel wie du es unter GNU/Linux machen solltest, wenn du iptables verwendest:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Möglicherweise musst du "eth0" ändern, wenn du eine andere externe Schnitstelle hast (die, die mit dem Internet verbunde ist). Chances are you have only one (except the loopback) so it shouldn't be too hard to figure out.

Es gibt zwei Optionen die du in deine torrc Datei schreiben kannst:

BandwidthRate is die maximal erlaubte Bandbreite (bytes pro Sekunde). Du willst beispielsweise "BandwidthRate 10 MBytes" für 10 Megabyte pro Sekunde einstellen (eine schnelle Verbindung) oder "BandwidthRate 500 KBytes" für 500 Kilobytes pro Sekunde (eine gute Kabelverbindung). Die minmale Bandbreitenrate liegt bei 75 Kilobytes pro Sekunde.

BandwidthBurst is a pool of bytes used to fulfill requests during short periods of traffic above BandwidthRate but still keeps the average over a long period to BandwidthRate. Eine langsame Bandbreite aber ein hoher Burst erzwingen einen langfristigen Durchschnitt, damit ungenutzte Bandbreite zu Spitzenzeiten genutzt werden kann. Wenn du beispielsweise "BandwidthBurst 500 KBytes" wählst und das auch für deine Bandbreitenrate benutzt, wirst du nie mehr als 500 Kilobytes pro Sekunde erreichen. Aber wenn du einen höheren Bandbreitenburst (z.B. 5 MBytes) nimmst, dann kann eine höhere Geschwindigkeit erreicht werden bis der Burst aufgebraucht ist.

Wenn du eine asymmetrische Verbindung hast (Upload geringer als Download), solltest du die Bandbreitenrate auf maximal die maximale Uploadrate setzen. Otherwise, you could drop many packets during periods of maximum bandwidth usage - you may need to experiment with which values make your connection comfortable. Dann setze den Bandbreitenburst auf den selben Wert wie die Bandbreitenrate.

Tor Relays die auf Linux basieren haben eine weitere Option: Sie können den ihren persönlichen Verkehr priorisieren, sodass dieser nicht durch die Tor Last beeinträchtigt wird. Dafür gibt es ein Skript, dass sich im Contrib Verzeichnis der Tor-Quelldistribution befindet.

Es gibt zusätzliche Optionen, bei denen sie festlegen können, dass nur eine bestimmte Trafficmenge pro Zeitperiode (z.B. 100 GB pro Monat) verwendet werden.

Beachte, dass die Bandbreitenrate und der Bandbreitenburst in Bytes und nicht in Bits angegeben wird.

Onion-Dienste

When browsing an Onion Service, Tor Browser displays different onion icons in the address bar indicating the security of the current webpage.

Image of an onion An onion means:

  • The Onion Service is served over HTTP, or HTTPS with a CA-Issued certificate.
  • The Onion Service is served over HTTPS with a Self-Signed certificate.

Image of an onion with a red slash An onion with a red slash means:

  • The Onion Service is served with a script from an insecure URL.

Image of an onion with a caution sign An onion with caution sign means:

  • The Onion Service is served over HTTPS with an expired Certificate
  • The Onion Service is served over HTTPS with a wrong Domain
  • The Onion Service is served with a mixed form over an insecure URL

Wenn du einen gewünschten onion-Dienst nicht erreichen kannst, überprüfe dass du die korrekte 16-stellige, oder für das neue Format, 56-stellige onion-Adresse verwendest: auch der kleinste Fehler verhindert, dass Tor Browser die Seite erreichen kann. Sollten Sie sich immer noch nicht mit dem Tor-Netzwerk verbinden können, versuchen Sie es bitte später wieder. Eventuell gibt es ein vorübergehendes Verbindungsproblem, oder die Webseitenbetreiber*innen haben die Seite ohne Warnung vom Netz genommen.

Indem du den DuckDuckGo onion service aufrufst kannst du sicherstellen, dass du auf alle Oniondienste zugreifen kannst.

Onion-Dienste erlauben, anonym zu surfen, aber auch zu publizieren, auch anonyme Webseiten zu veröffentlichen.

Onion services are also relied on for metadata-free chat and file sharing, safer interaction between journalists and their sources like with SecureDrop or OnionShare, safer software updates, and more secure ways to reach popular websites like Facebook.

Diese Dienste nutzen die spezielle Top-Level Domain (TLD) .onion (anstelle von .com, .net, .org, etc. ...) und sind nur über das Tor-Netzwerk zugänglich.

When accessing a website that uses an onion service, Tor Browser will show at the URL bar an icon of an onion displaying the state of your connection: secure and using an onion service.

Onion icon

Webseiten, die nur über Tor erreichbar sind, werden "onions" genannt und enden mit der TLS .onion. Der DuckDuckGo Onion ist beispielsweise https://3g2upl4pq6kufc4m.onion. Du kannst diese Webseiten mit Tor Browser erreichen. Webseiten-Betreiber müssen ihre Adresse mitteilen, denn onions werden nicht im klassischen Sinn indiziert wie übliche Webseiten.

Onion-Location is a new HTTP header that web sites can use to advertise their onion counterpart. If the web site that you're visiting has an onion site available, a purple suggestion pill will prompt at the URL bar saying ".onion available". When you click on ".onion available", the web site will be reloaded and redirected to its onion counterpart. At the moment, Onion-Location is available for Tor Browser desktop (Windows, macOS and GNU/Linux). You can learn more about Onion-Location in the Tor Browser Manual. If you're an onion service operator, learn how to configure Onion-Location in your onion site.

An authenticated onion service is an onion service that requires you to provide an authentication token (in this case, a private key) before accessing the service. The private key is not transmitted to the service, and it's only used to decrypt its descriptor locally. You can get the access credentials from the onion service operator. Reach out to the operator and request access. Learn more about how to use onion authentication in Tor Browser. If you want to create an onion service with client authentication, please see the Client Authorization in the Community portal.

Verschiedenes

Vidalia wird nicht länger betreut oder unterstützt. Viele Funktionen von Vidalia wurden in Tor Browser integriert.

Nein, wir bieten keine Online-Dienste an. Eine List all unserer Software-Projekte gibt es auf unserer Projektseite.

Tor speichert keine Logs, die einzelne Personen identifizieren können. Wie erfassen einige Daten darüber, wie gut das Tor-Netzwerk funktioniert, siehe unsere Seite Tor Metrics.

Es tut uns leid, aber Sie wurden mit Schadsoftware infiziert. Tor Project hat diese Schadsoftware nicht erstellt. Die Entwickler*innen wollen vermutlich, dass du Tor Browser benutzt, um sie anonym wegen des Lösegelds zu kontaktieren, das sie von dir verlangen

Wenn dir der Tor Browser bisher unbekannt war, verstehen wir es, dass man uns möglicherweise für schlechte Menschen halten mag, die noch schlimmeren Menschen helfen.

Aber bitte bedenke, dass unsere Software täglich für viele Zwecke von Menschenrechtsaktivistinnen, Journalistinnen, Überlebenden häuslicher Gewalt, Whistleblowerinnen, Gesetzeshüterinnen und vielen anderen verwendet wird. Unglücklicherweise kann der Schutz, den unsere Software diesen Menschen gewährt, auch von Kriminellen und Entwickler*innen von Schadsoftware genutzt werden. Tor Project unterstützt weder, noch duldet es die Nutzung unserer Software für bösartige Zwecke.

Wir empfehlen es nicht, Tor zusammen mit BitTorrent zu nutzen. Für weitere Details siehe unseren Blogbeitrag darüber.

Tor wird von einer Reihe von Sponsor*innen inklusive US-Behörden, privaten Stiftungen und Privatpersonen unterstützt. Siehe die Liste unserer Sponsor*innen und eine Serie von Blogeinträgen mit finanziellen Berichten.

Wir sind der Meinung, dass offen über unsere Sponsoren und unser Finanzierungsmodell zu sprechen der beste Weg ist, um das Vertrauen in unsere Community aufrecht zu erhalten. Wir sind immer bestrebt, die Diversität unser Finanzquellen zu erhöhen, besonders von Stiftungen und Privatpersonen.

Tor ist so konstruiert, dass es Menschenrechte und Privatsphäre schützt und Zensur durch irgendwen unmöglich macht, selbst für uns. Wir bedauern, dass einige Menschen Tor für schreckliche Dinge nutzen, aber wir können nichts dagegen tun, ohne Menschenrechtsaktivistinnen, Journalistinnen, Überlebende von Missbrauch, und alle, die Tor für Gutes benutzen, zu gefährden. Selbst wenn wir bestimmte Einschränkungen bei der Benutzung von Tor machen wollten, müssten wir eine Hintertür in die Software einbauen, wodurch verwundbare Nutzer*innen Angriffen durch Unterdrückungs-Staaten oder anderen Feinden ausgesetzt wären.

Danke für Ihre Unterstützung! Weitere Information über Spenden finden sich in unserer Spenden-FAQ.

Um Dateien über Tor zu teilen, ist OnionShare eine gute Möglichkeit. OnionShare is an open source tool for securely and anonymously sending and receiving files using Tor onion services. It works by starting a web server directly on your computer and making it accessible as an unguessable Tor web address that others can load in Tor Browser to download files from you, or upload files to you. It doesn't require setting up a separate server, using a third party file-sharing service, or even logging into an account.

Anders als bei Diensten wie E-Mail, Google Drive, DropBox, WeTransfer, oder fast jedeem anderen Weg, auf dem Personen typischerweise Dateien untereinander austauschen, erhält keine Firma Zugriff auf deine geteilten Dateien, wenn du OnionShare benutzt. So long as you share the unguessable web address in a secure way (like pasting it in an encrypted messaging app), no one but you and the person you're sharing with can access the files.

OnionShare is developed by Micah Lee.

Viele Austritts-Knoten sind so konfiguriert, Filesharing mit z.B. BitTorrent zu blockieren. BitTorrent im Besonderen ist nicht anonym über Tor.

Momentan ist die Pfadlänge hardcodiert mit 3 plus die Anzahl der sensitiven Knoten in deinem Pfad. Das bedeutet im Normalfall 3, aber für onion-Dienste oder ".exit"-Adressen können es mehr sein.

Wir möchte Menschen nicht ermutigen, längere Pfade zu benutzen, denn es erhöht die Last für das Netzwerk ohne (nach unserem Wissen) zusätzliche Sicherheit zu bieten. Pfade länger als 3 können auch deine Anonymität gefährden, zum einen weil es denial of security-Angriffe einfacher macht, und zum anderen ist es dadurch möglich, einen kleinen Teil der Nutzer*innen zu identifizieren, welche die gleiche Pfadlänge haben wie du.

Nein, das Tor Project bietet keine hosting-Dienste an.

Es gibt keine Möglichkeit für Tor-Entwicklerinnen, Tor-Nutzerinnen zu verfolgen. Der gleiche Schutz, der es schlechten Menschen unmöglich macht, die durch Tor gewährte Anonymität zu brechen, verhindert auch, dass wir Benutzer*innen verfolgen.

Tor ist auf die Unterstützung von Benutzern und Freiwilligen auf der ganzen Welt angewiesen, die uns helfen, unsere Software und Ressourcen zu verbessern, so ist dein Feedback für uns (und alle Tor-Benutzer) äußerst wertvoll.

Rückmeldungsmuster

When sending us feedback or reporting a bug, please include as many of these as possible:

  • Betriebssystem, dass du verwendest
  • Tor Browser Version
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • Ein Screenshot des Problems
  • Der log

Wie du uns erreichst

Es gibt mehrere Möglichkeiten uns zu kontaktieren. Verwende einfach den Weg der dir am besten passt.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 9 related issues with the tbb-9.0-issues keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Schick uns eine EMail an frontdesk@torproject.org

In the subject line of your email, please tell us what you're reporting. The more specific your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser", "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write in any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blogpost Kommentare

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser, Tor network or other projects developed by Tor: tor-talk

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

Report a security issue

If you've found a security issue in one of our projects or in our infrastructure, please email tor-security@lists.torproject.org. If you've found a security bug in Tor or Tor Browser, feel free to submit it for our bug bounty program. Wenn du deine Mail verschlüsseln möchtest, kannst du den öffentlichen GPG-Schlüssel für die Liste erhalten, indem du tor-security-sendkey@lists.torproject.org kontaktierst oder von pool.sks-keyservers.net. Hier ist der Fingerabdruck:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Kontakt aufnehmen

The #tor-project channel is where Tor people discuss and coordinate daily Tor work. It has fewer members than #tor and is more focused on the work at hand. You are also welcome to join this channel. To access #tor-project, your nickname (nick) must be registered and verified.

Here's how to reach #tor-project and other registered channels.

Register your nickname

  1. Log onto #tor. See How can I chat with Tor Project teams?

  2. Then, click on the word "Status" at the top left of the screen.

  3. In the window at the bottom of the page, type: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Hit enter.

If all goes well, you will receive a message that you are registered.

The system may register you as your nick_ instead of your nick.

If so, just go with it but remember you are user_ and not user.

Every time you log on to IRC, to identify your registered nick, type:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

How to verify your nickname

Then, to complete the registration and ultimately gain access to the #tor-project channel, your nickname must be verified.

  1. To verify your nick, open a new browser window and go to https://webchat.oftc.net/?channels=tor.

  2. Log in with your IRC nickname and password.

  3. Look for the word verify and log in there. It may appear that nothing has happened. Look at the top of the page, and there will be a column called Account.

  4. Click on Account.

  5. Click on the small sentence at the bottom of the square that says: Verify account.

  6. Fill out the CAPTCHA that pops up, and click ok.

  7. A tiny message will appear: "Your NickServ account has been verified."

  8. Go back to the IRC webpage where you are logged in and type:

    /msg nickserv checkverify

  9. Click ENTER.

  10. If all is well, you will receive a message that says:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Your nick is verified!

Now, to join #tor-project, you can just type:

/join #tor-project and hit enter.

You will be allowed into the channel. If so, Congratulations!

However, if you get stuck, you can ask for help in the #tor channel.

You can toggle back and forth between channels by clicking on the different channel names at the top left of the IRC window.

Here is how you can get onto IRC and start to chat with Tor contributors in real time:

  1. Enter in OFTC webchat.

  2. Fill in the blanks:

    NICKNAME: Anything you want, but choose the same nickname (nick) every time you use IRC to talk to people on Tor. If your nick is already being used, you will get a message from the system and you should choose another nick.

    CHANNEL: #tor

  3. Click Enter

Congratulations! You're on IRC.

After a few seconds, you will automatically enter #tor, which is a chatroom with Tor developers, relay operators and other community members. There are some random people in #tor as well.

You can ask questions in the empty bar at the bottom of the screen. Please, don't ask to ask, just ask your question.

People may be able to answer right away, or there may be a bit of a delay (some people are listed on the channel but are away from their keyboards and record channel activities to read later).

If you want to chat with someone specific, start your comment with their nick and they will typically receive a notification that someone is trying to contact them.

OFTC often doesn't allow people to use their webchat over Tor. For this reason, and because many people end up preferring it anyway, you should also consider using an IRC client.

Tor ist auf die Unterstützung von Benutzern und Freiwilligen auf der ganzen Welt angewiesen, die uns helfen, unsere Software und Ressourcen zu verbessern, so ist dein Feedback für uns (und alle Tor-Benutzer) äußerst wertvoll.

Rückmeldungsmuster

When sending us feedback or reporting a bug, please include as many of these as possible:

  • Betriebssystem, dass du verwendest
  • Tor Browser Version
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • Ein Screenshot des Problems
  • Der log

Wie du uns erreichst

Es gibt mehrere Möglichkeiten uns zu kontaktieren. Verwende einfach den Weg der dir am besten passt.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 9 related issues with the tbb-9.0-issues keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Schick uns eine EMail an frontdesk@torproject.org

In the subject line of your email, please tell us what you're reporting. The more specific your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser", "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write in any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blogpost Kommentare

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser, Tor network or other projects developed by Tor: tor-talk

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

Report a security issue

If you've found a security issue in one of our projects or in our infrastructure, please email tor-security@lists.torproject.org. If you've found a security bug in Tor or Tor Browser, feel free to submit it for our bug bounty program. Wenn du deine Mail verschlüsseln möchtest, kannst du den öffentlichen GPG-Schlüssel für die Liste erhalten, indem du tor-security-sendkey@lists.torproject.org kontaktierst oder von pool.sks-keyservers.net. Hier ist der Fingerabdruck:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Debian Repository

Yes, deb.torproject.org is also served through via an Onion Service: http://sdscoq7snqtznauu.onion/

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.

To use Apt over Tor, the apt transport needs to be installed:

   # apt install apt-transport-tor

Then you need to add the following entries to /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/:

   # For the stable version.
   deb tor://sdscoq7snqtznauu.onion/torproject.org <DISTRIBUTION> main

   # For the unstable version.
   deb tor://sdscoq7snqtznauu.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to check the Operating System version.

Now refresh your sources and try to install tor again:

   # apt update
   # apt install tor

No. Do not use the packages in Ubuntu's universe. In the past they have not been reliably updated. That means you could be missing stability and security fixes. Instead, please use Tor Debian repository.

The Tor Project maintains its own Debian package repository. Since Debian provides the LTS version of Tor, this might not always give you the latest stable Tor version. Therefore, it's recommended to install tor from our repository.

Here's how you can enable Tor Package Repository in Debian based distributions:

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.

1. Install apt-transport-https

To enable all package managers using the libapt-pkg library to access metadata and packages available in sources accessible over https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Add the following entries to /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/

   deb https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages:

   deb https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main

Or nightly builds:

   deb https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to check the Operating System version.

3. Then add the gpg key used to sign the packages by running the following commands at your command prompt

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
   # gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

4. Install tor and tor debian keyring

We provide a Debian package to help you keep our signing key current. It is recommended you use it. Install it with the following commands:

   # apt update
   # apt install tor deb.torproject.org-keyring

Tor rpm Pakete

Das Tor Projekt hat ein eigenes RPM package repository für CentOS, RHEL und Fedora.

Note: The symbol # refers to be running the code as root. That means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.

Wie du das Tor Paket Repository für CentOS, RHEL und Fedora aktivierst:

1. Aktiviere das Epel Repository (nur für CentOSund RHEL)

# dnf install epel-release -y

2. Trage folgende Daten in die /etc/yum.repos.d/tor.repo ein.

Für CentOS oder RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Für Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Installiere das Tor Paket

Dann kannst du das aktuellste Tor Paket installieren.

# dnf install tor -y

Wenn du es das erste mal benutzt, musst du den öffentlichen GPG Schlüssel importieren.

Importieren des GPG keys 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerabdruck: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
Von : https://rpm.torproject.org/fedora/public_gpg.key
Ist das ok [y/N]: y

Abuse FAQ

Großartig. Genau deshalb haben wir exit Policies eingebaut.

Jeder Tor Relay hat eine exit policy, die festlegt welche Art von ausgehender Verbindungen zugelassen oder abgelehnt werden. Über das Verzeichnis sieht Tor die exit policies der Relays und sorgt so dafür, dass die Clients keine exit Relays wählen, die die Verbindung zu ihrem Ziel verhindern würden. Dadurch kann jeder Relay entscheiden, zu welchen Services und Netzwerken er sich verbinden will, basierend auf dem Missbrauchspotential und seiner eigenen Situation. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

Die standardmäßigen Exit Richtlinien (z.B. Internetsurfen) erlauben den Zugriff auf viele bekannte Dienste aber unterbinden manche wegen Missbrauchspotential (z.B. E-Mail) und manche weil das Tor Netzwerk die Bandbreite nicht verarbeiten kann (z.B. Dateisharing). Du kannst deine Exit Richtlinien in deiner torrc Datei festlegen. Wenn du du das meiste Missbrauchspotential vermeiden möchtest dann setze "reject :" ein. Diese Einstellung bedeutet, dass ihr Relay für die Übermittlung von Datenverkehr innerhalb des Tor Netzwerkes verwendet wird, aber nicht für Verbindungen zu externen Websiten oder anderen Diensten.

Wenn du alle Exit Verbindungen erlaubst, stelle sicher, dass die Namensauflösung funktioniert. Wenn dein Computer irgendwelche Ressourcen nicht erreichen kann (bspw. weil er sich hinter einer Firewall oder einem Inhaltsfilter befindet), solltest du diese explizit in deinen Exit Richtlinien verbieten, da sonst auch andere Tor Nutzer betroffen sind.

Kriminelle können bereits böse Dinge tun. Since they're willing to break laws, they already have lots of options available that provide better privacy than Tor provides. They can steal cell phones, use them, and throw them in a ditch; they can crack into computers in Korea or Brazil and use them to launch abusive activities; they can use spyware, viruses, and other techniques to take control of literally millions of Windows machines around the world.

Tor aims to provide protection for ordinary people who want to follow the law. Only criminals have privacy right now, and we need to fix that.

Some advocates of anonymity explain that it's just a tradeoff — accepting the bad uses for the good ones — but there's more to it than that. Criminals and other bad people have the motivation to learn how to get good anonymity, and many have the motivation to pay well to achieve it. Being able to steal and reuse the identities of innocent victims (identity theft) makes it even easier. Normal people, on the other hand, don't have the time or money to spend figuring out how to get privacy online. This is the worst of all possible worlds.

So yes, criminals can use Tor, but they already have better options, and it seems unlikely that taking Tor away from the world will stop them from doing their bad things. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and so on.

Distributed denial of service (DDoS) attacks typically rely on having a group of thousands of computers all sending floods of traffic to a victim. Since the goal is to overpower the bandwidth of the victim, they typically send UDP packets since those don't require handshakes or coordination.

But because Tor only transports correctly formed TCP streams, not all IP packets, you cannot send UDP packets over Tor. (You can't do specialized forms of this attack like SYN flooding either.) So ordinary DDoS attacks are not possible over Tor. Tor also doesn't allow bandwidth amplification attacks against external sites: you need to send in a byte for every byte that the Tor network will send to your destination. So in general, attackers who control enough bandwidth to launch an effective DDoS attack can do it just fine without Tor.

First of all, the default Tor exit policy rejects all outgoing port 25 (SMTP) traffic. So sending spam mail through Tor isn't going to work by default. It's possible that some relay operators will enable port 25 on their particular exit node, in which case that computer will allow outgoing mails; but that individual could just set up an open mail relay too, independent of Tor. In short, Tor isn't useful for spamming, because nearly all Tor relays refuse to deliver the mail.

Of course, it's not all about delivering the mail. Spammers can use Tor to connect to open HTTP proxies (and from there to SMTP servers); to connect to badly written mail-sending CGI scripts; and to control their botnets — that is, to covertly communicate with armies of compromised computers that deliver the spam.

This is a shame, but notice that spammers are already doing great without Tor. Also, remember that many of their more subtle communication mechanisms (like spoofed UDP packets) can't be used over Tor, because it only transports correctly-formed TCP connections.

Nicht sehr häufig im großen und ganzen. Das Netzwerk existiert seit Oktober 2003 und es hat nur ein handvoll an Beschwerden erzeugt. Natürlich zieht es, wie alle auf Privatsphäre ausgerichteten Netzwerke im Internet, Trottel an. Tor's exit policies help separate the role of "willing to donate resources to the network" from the role of "willing to deal with exit abuse complaints," so we hope our network is more sustainable than past attempts at anonymity networks.

Since Tor has many good uses as well, we feel that we're doing pretty well at striking a balance currently.

If you run a Tor relay that allows exit connections (such as the default exit policy), it's probably safe to say that you will eventually hear from somebody. Abuse complaints may come in a variety of forms. For example:

  • Somebody connects to Hotmail, and sends a ransom note to a company. The FBI sends you a polite email, you explain that you run a Tor relay, and they say "oh well" and leave you alone. [Port 80]
  • Somebody tries to get you shut down by using Tor to connect to Google groups and post spam to Usenet, and then sends an angry mail to your ISP about how you're destroying the world. [Port 80]
  • Somebody connects to an IRC network and makes a nuisance of himself. Your ISP gets polite mail about how your computer has been compromised; and/or your computer gets DDoSed. [Port 6667]
  • Somebody uses Tor to download a Vin Diesel movie, and your ISP gets a DMCA takedown notice. See EFF's Tor DMCA Response Template, which explains why your ISP can probably ignore the notice without any liability. [Arbitrary ports]

Some hosting providers are friendlier than others when it comes to Tor exits. For a listing see the good and bad ISPs wiki.

For a complete set of template responses to different abuse complaint types, see the collection of templates. You can also proactively reduce the amount of abuse you get by following these tips for running an exit node with minimal harassment and running a reduced exit policy.

You might also find that your Tor relay's IP is blocked from accessing some Internet sites/services. This might happen regardless of your exit policy, because some groups don't seem to know or care that Tor has exit policies. (If you have a spare IP not used for other activities, you might consider running your Tor relay on it.) In general, it's advisable not to use your home internet connection to provide a Tor relay.

Manchmal nutzen Trottel Tor um IRC-Kanäle zu stören. This abuse results in IP-specific temporary bans ("klines" in IRC lingo), as the network operators try to keep the troll off of their network.

This response underscores a fundamental flaw in IRC's security model: they assume that IP addresses equate to humans, and by banning the IP address they can ban the human. In reality, this is not the case — many such trolls routinely make use of the literally millions of open proxies and compromised computers around the Internet. The IRC networks are fighting a losing battle of trying to block all these nodes, and an entire cottage industry of blacklists and counter-trolls has sprung up based on this flawed security model (not unlike the antivirus industry). The Tor network is just a drop in the bucket here.

On the other hand, from the viewpoint of IRC server operators, security is not an all-or-nothing thing. By responding quickly to trolls or any other social attack, it may be possible to make the attack scenario less attractive to the attacker. And most individual IP addresses do equate to individual humans, on any given IRC network at any given time. The exceptions include NAT gateways which may be allocated access as special cases. While it's a losing battle to try to stop the use of open proxies, it's not generally a losing battle to keep klining a single ill-behaved IRC user until that user gets bored and goes away.

But the real answer is to implement application-level auth systems, to let in well-behaving users and keep out badly-behaving users. This needs to be based on some property of the human (such as a password they know), not some property of the way their packets are transported.

Natürlich versuchen nicht alle IRC-Netzwerke Tor-Knoten zu blockieren. After all, quite a few people use Tor to IRC in privacy in order to carry on legitimate communications without tying them to their real-world identity. Each IRC network needs to decide for itself if blocking a few more of the millions of IPs that bad people can use is worth losing the contributions from the well-behaved Tor users.

If you're being blocked, have a discussion with the network operators and explain the issues to them. They may not be aware of the existence of Tor at all, or they may not be aware that the hostnames they're klining are Tor exit nodes. If you explain the problem, and they conclude that Tor ought to be blocked, you may want to consider moving to a network that is more open to free speech. Maybe inviting them to #tor on irc.oftc.net will help show them that we are not all evil people.

Finally, if you become aware of an IRC network that seems to be blocking Tor, or a single Tor exit node, please put that information on The Tor IRC block tracker so that others can share. At least one IRC network consults that page to unblock exit nodes that have been blocked inadvertently.

Even though Tor isn't useful for spamming, some over-zealous blacklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims.

If your server administrators decide to make use of these blacklists to refuse incoming mail, you should have a conversation with them and explain about Tor and Tor's exit policies.

We're sorry to hear that. There are some situations where it makes sense to block anonymous users for an Internet service. But in many cases, there are easier solutions that can solve your problem while still allowing users to access your website securely.

First, ask yourself if there's a way to do application-level decisions to separate the legitimate users from the jerks. For example, you might have certain areas of the site, or certain privileges like posting, available only to people who are registered. It's easy to build an up-to-date list of Tor IP addresses that allow connections to your service, so you could set up this distinction only for Tor users. This way you can have multi-tiered access and not have to ban every aspect of your service.

For example, the Freenode IRC network had a problem with a coordinated group of abusers joining channels and subtly taking over the conversation; but when they labeled all users coming from Tor nodes as "anonymous users," removing the ability of the abusers to blend in, the abusers moved back to using their open proxies and bot networks.

Second, consider that hundreds of thousands of people use Tor every day simply for good data hygiene — for example, to protect against data-gathering advertising companies while going about their normal activities. Others use Tor because it's their only way to get past restrictive local firewalls. Some Tor users may be legitimately connecting to your service right now to carry on normal activities. You need to decide whether banning the Tor network is worth losing the contributions of these users, as well as potential future legitimate users. (Often people don't have a good measure of how many polite Tor users are connecting to their service — you never notice them until there's an impolite one.)

At this point, you should also ask yourself what you do about other services that aggregate many users behind a few IP addresses. Tor is not so different from AOL in this respect.

Lastly, please remember that Tor relays have individual exit policies. Many Tor relays do not allow exiting connections at all. Many of those that do allow some exit connections might already disallow connections to your service. When you go about banning nodes, you should parse the exit policies and only block the ones that allow these connections; and you should keep in mind that exit policies can change (as well as the overall list of nodes in the network).

If you really want to do this, we provide a Tor exit relay list or a DNS-based list you can query.

(Some system administrators block ranges of IP addresses because of official policy or some abuse pattern, but some have also asked about whitelisting Tor exit relays because they want to permit access to their systems only using Tor. These scripts are usable for whitelisting as well.)

Es gibt keine Möglichkeit für Tor-Entwicklerinnen, Tor-Nutzerinnen zu verfolgen. The same protections that keep bad people from breaking Tor's anonymity also prevent us from figuring out what's going on.

Some fans have suggested that we redesign Tor to include a backdoor. There are two problems with this idea. First, it technically weakens the system too far. Having a central way to link users to their activities is a gaping hole for all sorts of attackers; and the policy mechanisms needed to ensure correct handling of this responsibility are enormous and unsolved. Second, the bad people aren't going to get caught by this anyway, since they will use other means to ensure their anonymity (identity theft, compromising computers and using them as bounce points, etc).

This ultimately means that it is the responsibility of site owners to protect themselves against compromise and security issues that can come from anywhere. This is just part of signing up for the benefits of the Internet. You must be prepared to secure yourself against the bad elements, wherever they may come from. Tracking and increased surveillance are not the answer to preventing abuse.

But remember that this doesn't mean that Tor is invulnerable. Traditional police techniques can still be very effective against Tor, such as investigating means, motive, and opportunity, interviewing suspects, writing style analysis, technical analysis of the content itself, sting operations, keyboard taps, and other physical investigations. The Tor Project is also happy to work with everyone including law enforcement groups to train them how to use the Tor software to safely conduct investigations or anonymized activities online.

The Tor Project does not host, control, nor have the ability to discover the owner or location of a .onion address. The .onion address is an address from an onion service. The name you see ending in .onion is an onion service descriptor. It's an automatically generated name which can be located on any Tor relay or client anywhere on the Internet. Onion services are designed to protect both the user and service provider from discovering who they are and where they are from. The design of onion services means the owner and location of the .onion site is hidden even from us.

But remember that this doesn't mean that onion services are invulnerable. Traditional police techniques can still be very effective against them, such as interviewing suspects, writing style analysis, technical analysis of the content itself, sting operations, keyboard taps, and other physical investigations.

If you have a complaint about child abuse materials, you may wish to report it to the National Center for Missing and Exploited Children, which serves as a national coordination point for investigation of child pornography: http://www.missingkids.com/. We do not view links you report.

We take abuse seriously. Activists and law enforcement use Tor to investigate abuse and help support survivors. We work with them to help them understand how Tor can help their work. In some cases, technological mistakes are being made and we help to correct them. Because some people in survivors' communities embrace stigma instead of compassion, seeking support from fellow victims requires privacy-preserving technology.

Our refusal to build backdoors and censorship into Tor is not because of a lack of concern. We refuse to weaken Tor because it would harm efforts to combat child abuse and human trafficking in the physical world, while removing safe spaces for victims online. Meanwhile, criminals would still have access to botnets, stolen phones, hacked hosting accounts, the postal system, couriers, corrupt officials, and whatever technology emerges to trade content. They are early adopters of technology. In the face of this, it is dangerous for policymakers to assume that blocking and filtering is sufficient. We are more interested in helping efforts to halt and prevent child abuse than helping politicians score points with constituents by hiding it. The role of corruption is especially troubling; see this United Nations report on The Role of Corruption in Trafficking in Persons.

Finally, it is important to consider the world that children will encounter as adults when enacting policy in their name. Will they thank us if they are unable to voice their opinions safely as adults? What if they are trying to expose a failure of the state to protect other children?

Tor Metrics

We actually don't count users, but we count requests to the directories that clients make periodically to update their list of relays and estimate user numbers indirectly from there.

No, but we can see what fraction of directories reported them, and then we can extrapolate the total number in the network.

We put in the assumption that the average client makes 10 such requests per day. A tor client that is connected 24/7 makes about 15 requests per day, but not all clients are connected 24/7, so we picked the number 10 for the average client. We simply divide directory requests by 10 and consider the result as the number of users. Another way of looking at it, is that we assume that each request represents a client that stays online for one tenth of a day, so 2 hours and 24 minutes.

Average number of concurrent users, estimated from data collected over a day. We can't say how many distinct users there are.

No, the relays that report these statistics aggregate requests by country of origin and over a period of 24 hours. The statistics we would need to gather for the number of users per hour would be too detailed and might put users at risk.

Then we count those users as one. We really count clients, but it's more intuitive for most people to think of users, that's why we say users and not clients.

No, because that user updates their list of relays as often as a user that doesn't change IP address over the day.

The directories resolve IP addresses to country codes and report these numbers in aggregate form. This is one of the reasons why tor ships with a GeoIP database.

Very few bridges report data on transports or IP versions yet, and by default we consider requests to use the default OR protocol and IPv4. Once more bridges report these data, the numbers will become more accurate.

Relays and bridges report some of the data in 24-hour intervals which may end at any time of the day.
And after such an interval is over relays and bridges might take another 18 hours to report the data.
We cut off the last two days from the graphs, because we want to avoid that the last data point in a graph indicates a recent trend change which is in fact just an artifact of the algorithm.

The reason is that we publish user numbers once we're confident enough that they won't change significantly anymore. But it's always possible that a directory reports data a few hours after we were confident enough, but which then slightly changed the graph.

We do have descriptor archives from before that time, but those descriptors didn't contain all the data we use to estimate user numbers. Please find the following tarball for more details:

Tarball

For direct users, we include all directories which we didn't do in the old approach. We also use histories that only contain bytes written to answer directory requests, which is more precise than using general byte histories.

Oh, that's a whole different story. We wrote a 13 page long technical report explaining the reasons for retiring the old approach.
tl;dr: in the old approach we measured the wrong thing, and now we measure the right thing.

We run an anomaly-based censorship-detection system that looks at estimated user numbers over a series of days and predicts the user number in the next days. If the actual number is higher or lower, this might indicate a possible censorship event or release of censorship. For more details, see our technical report.