Am häufigsten gestellte Fragen

Tor Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetprovider (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen, Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt Tor Browser Benutzerhandbuch über Zensur.

Es ist stark davon abzuraten, neue Add-Ons im Tor Browser zu installieren, weil diese Ihre Privatsphäre und Sicherheit gefärden können. Tor Browser hat zwei vorinstallierte Add-ons — HTTPS Everywhere und NoScript — jede andere Erweiterung könnte dich deanomysieren.

Tor Browser ist derzeit unter Windows, Linux und macOS verfügbar.

Für Android bietet The Guardian Project die Tor-Anwendungen Orbot und Orfox.

Es gibt noch keine offizielle Version von Tor für iOS, aber wir empfehlen Onion Browser.

Wir empfehlen es generell, mit Tor kein VPN zu verwenden, es sei denn du hast genug Fachkenntnisse, um beide Systeme entsprechend zu konfigurieren, ohne deine Privatsphäre zu gefährden.

Weitere Informationen über Tor + VPN findest du in unserem Wiki.

Tor-Browser

Die digitale Signatur ist ein Prozess, der sicherstellt, dass ein bestimmtes packet von seinen Entwicklern generiert wurde und nicht manipuliert wurde. Im Folgenden erklären wir, warum es wichtig ist, und wie du überprüfen kannst, ob das Tor-Programm, das du herunterlädst, dasjenige ist, das wir erstellt haben, und das nicht von einem Angreifer verändert wurde.

Jede Datei auf unserer Download-Seite wird von einer Datei mit dem gleichen Namen wie das Packet und der Erweiterung ".asc" begleitet. Diese .asc-Dateien sind OpenPGP-Signaturen. Sie ermöglichen es dir zu überprüfen, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die du erhalten solltest. Beispielsweise wird torbrowser-install-win64-8.5.4_de-US.exe von torbrowser-install-win64-8.5.4_de-US.exe.asc begleitet.

Wir zeigen nun, wie du auf verschiedenen Betriebssystemen die digitale Signatur der heruntergeladenen Datei überprüfen kannst. Bitte beachte, dass eine Signatur mit dem Datum versehen ist, an dem das Packet signiert wurde. Daher wird bei jedem Hochladen einer neuen Datei eine neue Signatur mit einem anderen Datum erzeugt. Solange du die Signatur überprüft hast, solltest du dir keine Sorgen machen, dass das gemeldete Datum sich ändern kann.

Installiert GnuPG

Zuerst musst du GnuPG installiert haben, bevor du Signaturen überprüfen kannst.

Für Windows-Nutzer:

Wenn du Windows benutzt, dann lade bitte Gpg4win herunter und installiere es.

Um die Signatur zu überprüfen, musst du ein paar Befehle in die Windows-Befehlszeile, cmd.exe, eingeben.

Für macOS Benutzer:

Wenn du macOS benutzt, kannst du die GPGTools installieren.

Um die Signatur zu überprüfen, musst du einige Befehle in das Terminal (siehe "Anwendungen") eingeben.

Für GNU+Linux-Nutzer:

Wenn du Linux verwendest, dann hast du GnuPG wahrscheinlich bereits auf deinem System, da die meisten Linux-Distributionen es vorinstalliert haben.

Um die Signatur zu überprüfen, musst du ein paar Befehle in das Terminal eingeben. Wie du dein Terminal öffnest, unterscheidet sich von Distribution zu Distribution.

Holt den Schlüssel der Tor Entwickler

Das Tor-Browser-Team signiert die Versionen von Tor-Browser. Füge Signaturschlüssel der Tor Entwickler hinzu (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Dies sollte ungefähr wie folgt aussehen:

gpg: Schlüssel 4E2C6E8793298290: öffentlicher Schlüssel "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>" hinzugefügt
gpg: insgesamt verarbeitet: 1
gpg: hinzugefügt: 1
pub   rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unbekannt ] Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

Nachdem du den Schlüssel importiert hast, kannst du ihn in einer Datei speichern (hier per fingerprint identifizieren):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Überprüft die Signatur

Um die Signatur des heruntergeladenen Paketes zu überprüfen, musst du die entsprechende ".asc" Signaturdatei und die Installationsdatei herunterladen und mit einem Befehl, der GnuPG verwendet, die Datei überprüfen.

Die untenstehenden Beispiele gehen davon aus, dass du die Dateien im "Downloads"-Ordner gespeichert hast.

Der Befehl sollte in etwa Folgendes ausgeben:

gpgv: Signatur erstellt 07/08/19 04:03:49 MESZ
gpgv: Benutze RSA Schlüssel EB774491D9FF06E2
gpgv: Gute Signatur von "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>"

Für Windows-Nutzer:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-8.5.4_en-US.exe.asc Downloads\torbrowser-install-win64-8.5.4_en-US.exe

Für macOS Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-8.5.4-osx64_en-US.dmg{.asc,}

Für GNU+Linux Nutzer (ändere 64 zu 32, wenn du das 32-Bit Paket hast):

gpgv --keyring ./tor.keyring tor-browser-linux64-8.5.4_en-US.tar.xz{.asc,}

Du kannst außerdem mehr über GnuPG erfahren (englisch).

Wann immer wir eine neue stabile Version vom Tor Browser veröffentlichen, schreiben wir einen Blogbeitrag, in dem wir auf details wie neue Funktionen oder bekannte Fehler eingehen. Wenn du nach einer Aktualisierung Probleme mit deinem Tor Browser hast, suche auf blog.torproject.org nach einem Beitrag über den neuesten stabilen Tor Browser, um zu sehen, ob dein Problem aufgelistet ist. Wenn Dein Problem nicht aufgelistet ist, erstelle bitte einen Fehlerbericht über das aufgetretene Problem.

Die meisten Antiviren- oder Malwareschutzprogramme erlauben dem Nutzer eine so genannte "Whitelist" zu erstellen, die bestimmte Prozesse erlaubt, welche in der Regel geblockt sind. Bitte öffne deine Antiviren- oder Malwareschutzsoftware und schaue in den Einstellungen nach einer Option für eine "Whitelist" oder so was ähnliches. Schließe als nächstes bitte folgende Prozesse aus:

  • Für Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (wenn du Bridges verwendest)
  • Für macOS
    • TorBrowser
    • tor.real
    • obfs4proxy (wenn du Bridges verwendest)

Und zuletzt: Starte den Tor Browser neu. Das sollte deine Probleme beheben. Bitte beachte, dass einige Antivirenprogramme wie beispielweise Kaspersky, Tor in der Firewall blockieren können.

Die Datei, welche du heruntergeladen und gestartet hast, fragt dich nach einem Speicherort. Wenn du dich nicht mehr an den Speicherort errinerst, ist es wahrscheinlich entweder der Schreibtisch oder der Downloads-Ordner.

Die Standardeinstellung im Windows-Installationsprogramm erstellt auch eine Verknüpfung für dich auf deinem Desktop. Beachte jedoch, dass du möglicherweise versehentlich die Option zum Erstellen einer Verknüpfung deaktiviert hast.

Wenn du es in keinem dieser Ordner finden kannst, lade es erneut herunter und achte auf das Fenster mit der Aufforderung, an welchem Ort du die Datei sichern möchtest. Wähle einen Ort aus, den du dir leicht merken kannst. Sobald der Download abgeschlossen ist, solltest du den Tor Browser an diesem Ort wiederfinden.

Flash ist im Tor Browser ausgeschaltet, und wir empfehlen auch nicht dies manuell zu aktivieren. Wir denken, es ist nicht sicher, Flash in irgendeinem Browser zu verwenden - es ist wirklich unsichere Software, die schnell deine Sicherheit oder deine Privatsphäre verletzen kann. Unter Umständen kann dir sogar Malware untergeschoben werden. Glücklicherweise setzen viele Webseiten und Geräte, sowie Browser, heute kaum noch Flash ein, oder unterstützen dies in der Zukunft nicht mehr.

Ausschließlich Datenströme vom Tor Browser werden über das Tor Netzwerk geleitet. Andere Anwendungen auf deinem System (inklusive andere Browser) können ihre Verbindungen nicht durch das Tor-Netzwerk leiten und sind nicht geschützt. Sie müssen getrennt konfiguriert werden, um Tor zu verwenden. Um sicher zu sein, dass alle Verbindungen durch das Tor-Netzwerk geschickt werden, probiere das Tails-Live-System aus, das auf fast allen Computer von einem USB-Stick oder einer DVD gestartet werden kann.

Es ist stark davon abzuraten, neue Add-Ons im Tor Browser zu installieren, weil diese Ihre Privatsphäre und Sicherheit gefärden können. Tor Browser hat zwei vorinstallierte Add-ons — HTTPS Everywhere und NoScript — jede andere Erweiterung könnte dich deanomysieren.

Leider gibt es keine Tor Browser Version für Chrome OS.

Von Änderungen an den Tor-Verbindungseinstellungen wird stark abgeraten. Die beste Sicherheit wird gewährleistet, wenn die Routen von Tor bestimmt werden; die Eintritts- / Austritts-Knoten zu verändern, kann die Anonymität gefährden. Wenn es das Ziel ist, sich mit bestimmten Resourcen zu verbinden, die nur einem Land verfügbar sind, ist ein VPN besser geeignet als Tor. Bitte beachte, dass VPNs hinsichtlich Privatsphäre nicht die gleichen Eigenschaften haben wie Tor, aber sie helfen, Standort-basierte Restriktionen zu umgehen.

Wenn du den Tor Browser und einen anderen Browser zur selben Zeit laufen lässt, gefährdet dies weder die Leistung, noch die Privatsphäreeinstellungen von Tor. Sei dir jedoch bewusst, dass dein anderer Browser deine Aktivitäten nicht privat behandelt und du versehentlich diesen unsicheren Browser für etwas verwendest, für das du eigentlich den Tor Browser nutzen wolltest.

Entschuldigung, aber zurzeit ist keine offizielle Unterstützung zum Ausführen vom Tor Browser auf *BSD-Systemen vorhanden. Es gibt das TorBSR-Projekt, aber dieser Tor Browser wird nicht offiziell unterstützt.

Eventuell wird dein Netzwerk zensiert, versuche es mit Brücken. Einige Bridges sind in Tor Browser definiert, wähle "Konfigurieren" (und folge den Anzeigen) im Fenster von Tor Launcher, das beim ersten Start von Tor Browser angezeigt wird. Wenn du andere Brücken brauchst, kannst du sie auf unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor Browser-Handbuch.

Das ist ein normales Verhalten für Tor. Das erste Relais im Kanal wird Eingangswache ("entry guard") oder Wache ("guard") genannt. Dies ist ein schnelles und stabiles Relais, das für 2-3 Monate dein Eintrittsserver bleibt, um vor einem bekannten Angriff auf die Anonymität zu schützen. Alle anderen Server im Kanal wechseln bei jeder Webseite, und zusammen bieten sie vollen Schutz der Privatsphäre durch Tor. Für weitere Informationen wie Wächter-Relais funktionieren, siehe diesen Blogbeitrag und diese Publikation.

Eines der häufigsten Probleme beim Verbinden mit Tor Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, lies die Seite zur Fehlerbehebung im Tor Browser-Handbuch.

Klicke auf den Knopf "Tor-Protokoll in die Zwischenablage kopieren", der im Dialogfenster erscheint, wenn sich der Tor Browser zum ersten Mal mit dem Netzwerk verbindet. Wenn Tor Browser bereits geöffnet ist, klicke auf das Torbutton-Symbol (die kleine grüne Zwiebel oben links im Fenster), dann "Tor-Netzwerk-Einstellungen" und "Tor-Protokoll in die Zwischenablage kopieren". Sobald du das Log kopiert hast, kannst du es in einem Texteditor oder E-Mail-Programm einfügen.

Den Tor Browser zu verwenden kann manchmal langsamer sein, als andere Browser zu benutzen. Das Tor Netzwerk hat täglich mehr als eine Million Nutzer, jedoch nur 6000 Relais, um diese Netzwerklast zu stemmen. Die Last auf jedem einzelnen Server kann zu Verzögerungen führen. Du kannst helfen, die Geschwindigkeit des Netzwerks zu erhöhen, indem du dein eigenes Tor Relais erstellst und andere dazu ermutigst, dasselbe zu tun. Trotzdem ist Tor viel schneller als bisher, und wahrscheinlich ist der Geschwindigkeits-Unterschied im Vergleich zu anderen Browsern nicht zu spüren.

DuckDuckGo ist die Standard-Suchmaschine in Tor Browser. DuckDuckGo verwendet keine Tracker und speichert keine Daten über Suchen. Erfahre mehr über die Datenschutzrichtlinie von DuckDuckGo.

Bitte versuche es im DuckDuckGo-Hilfe-Portal. Wenn du das für einen Fehler in Tor Browser hältst, erstelle bitte einen Bericht in unserer Fehler-Datenbank.

Siehe Häufig gestellte Fragen zu NoScript. Wenn du das für einen Fehler in Tor Browser hältst, erstelle bitte einen Bericht in unserer Fehler-Datenbank.

Siehe Häufig gestellte Fragen zu HTTPS Everywhere. Wenn du das für einen Fehler in Tor Browser hältst, erstelle bitte einen Bericht in unserer Fehler-Datenbank.

Du kannst den Tor Browser aktualisieren, sobald eine neue Version verfügbar ist.

Der Tor Browser wird darauf hinweisen, sobald eine neue Version veröffentlicht wurde.

Der Tor-Knopf (die kleine grüne Zwiebel in der linken oberen Ecke des Browsers) wird ein gelbes Dreieck anzeigen.

Check for Tor Browser Update

Beim Start von Tor Browser siehst du möglicherweise eine Nachricht, dass ein Update verfügbar ist.

Neuer Veröffentlichungshinweis

Tor Browser wird die Updates installieren.

Neuer Veröffentlichungshinweis

Entfernen des Tor-Browsers von Ihrem System ist einfach:

  • Suche nach dem Ordner oder der Anwendung Tor Browser. Die übliche Ort auf Windows ist der Desktop; auf macOS ist es der Anwendungs-Ordner (auf macOS musst du es nach der Installation in den Anwendungsordner verschieben). Auf Linux gibt es keinen Standart-Ort, der Ordner heißt "tor-browser_en-US" für die englische Version von Tor Browser.
  • Lösche den Ordner von Tor Browser.
  • Leere deinen Papierkorb.
  • Beachte, dass das standardmäßige Dienstprogramm zur Deinstallation von deinem Betriebssystem nicht verwendet wird.

Tor Browser kennt zwei Wege, um deinen Kanal zu wechseln — "Neues Profil" und "Neuer Kanal für diese Seite".

Beide Optionen befinden sich im Menü, aber es ist möglich, die Circuit-Ansicht über das Informations-Symbol in der Adressleiste zu erreichen.

Neue Identität

Diese Option hilft, damit zukünftiges Surfverhalten nicht mit bisherigen Aktivitäten in Verbindung gebracht werden kann.

Dabei werden alle Tabs und Fenster geschlossen und private Informationen wie Cookies und Verlauf gelöscht, und es wird für alle weiteren Verbindungen ein neuer Kanal gewählt.

Tor Browser warnt dich, dass alle Aktivitäten und Downloads gestoppt werden. Bedenke dies, bevor du auf "Neues Profil" klickst.

Tor Browser Menu

Neuer Kanal für diese Seite

Diese Option ist nützlich, wenn dein Exit-Knoten sich nicht mit der Webseite verbinden kann, oder sie nicht richtig lädt. Damit wird der aktuelle Tab oder das Fenster über einen neuen Kanal geladen.

Andere offene Tabs und Fenster von der gleichen Website werden den neuen Kanal benutzen, sobald sie neu geladen werden.

Diese Option löscht private Informationen nicht und entkoppelt auch bisherige Aktivitäten nicht und hat keinen Effekt auf andere Webseiten.

New Circuit for this Site

Tor Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetprovider (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

Tor Browser lässt die Verbindung immer wieder so aussehen, als käme sie von einem anderen Teil der Welt. Einige Webseiten, wie Banken und Emailanbieter, könnten dies als Zeichen eines Betrugsversuches interpretieren und sperren deshalb den Zugriff.

Die einzige Möglichkeit ist, den Anweisungen zur Wiederherstellung des Kontos zu folgen, oder die Betreiber zu kontaktieren und die Situation zu erklären.

Dieses Szenario lässt sich mit 2-Faktoren-Authentifizierung vermeiden. Diese Option ist viel sicherer als IP-basierte Beurteilung. Kontaktiere den Anbieter und frage nach 2FA.

Tor Browser ist derzeit unter Windows, Linux und macOS verfügbar.

Für Android bietet The Guardian Project die Tor-Anwendungen Orbot und Orfox.

Es gibt noch keine offizielle Version von Tor für iOS, aber wir empfehlen Onion Browser.

Es gibt aktuell keine Möglichkeit, Tor Browser als Standard-Browser zu konfigurieren. Tor Browser versucht sich vom Rest des Systems zu isolieren, und alle Versuche, ihn zum Standardbrowser zu machen, sind nicht zuverlässig. Das bedeutet, dass eine Webseite manchmal in Tor Browser lädt und manchmal in einem anderen Browser. Dieses Surfverhalten kann gefährlich sein und gefährdet die Anonymität.

Tor Browser zu verwenden bedeutet nicht, ein Relay im Netzwerk zu betreiben. Das heißt, dass dein Computer nicht Verkehr für andere weiterleitet. Um ein Relay zu betreiben, siehe unsere Relay-Anleitung.

NoScript erlaubt JavaScript standardmäßig in Tor Browser, denn viele Webseiten funktionieren ohne JavaScript nicht. Die meisten Benutzer würden Tor ganz aufgeben, wenn wir JavaScript standardmäßig deaktiviert hätten, weil es ihnen so viele Probleme bereiten würde. Letztendlich wollen wir den Tor-Browser so sicher wie möglich machen und ihn gleichzeitig für die Mehrheit der Menschen nutzbar machen, das heißt also vorerst, JavaScript standardmäßig aktiviert zu lassen.

Für Benutzer, die JavaScript standardmäßig auf allen HTTP-Sites deaktiviert haben möchten, empfehlen wir, den Sicherheitsschieberegler Ihres Tor-Browsers zu ändern (im Tor Browser-Menü Zwiebel unter "Sicherheitseinstellungen"). Die Standard Ebene erlaubt JavaScript, aber die sichereren und sichersten Ebenen blockieren beide JavaScript auf HTTP Seiten.

Leider liefern einige Seiten CAPTCHAs an Tor-Nutzerinnen aus, und wir können diese nicht von Webseiten entfernen. Am besten ist es, Kontakt zu den Eigentümerinnen der Webseite aufzunehmen und ihnen mitzuteilen, dass CAPTCHAS den Zugang zu ihren Diensten für normale Nutzer*innen behindern.

Wir empfehlen, nicht mehrere Instanzen von Tor Browser auszuführen, denn dies funktioniert auf vielen Plattformen möglicherweise nicht wie erwartet.

Wir möchten, dass jeder Tor-Browser in seiner eigenen Sprache nutzen kann. Tor-Browser ist jetzt [in 25 verschiedenen Sprachen verfügbar] (https://www.torproject.org/download/languages/), und wir arbeiten daran, weitere hinzuzufügen. Möchtest du uns bei der Übersetzung helfen? Siehe hier

Du kannst uns auch helfen, die nächsten Sprachen zu testen, die wir veröffentlichen werden, indem du [Tor Browser Alpha Veröffentlichungen] (https://www.torproject.org/download/alpha/) installierst und testest.

Niemand kann feststellen welche Webseiten du besuchst, wenn du Tor Browser verwendest. Es könnte aber sein, dass dein ISP oder Netzwerk-Admins erkennen, dass du dich mit dem Tor-Netzwerk verbindest, jedoch ohne zu erfahren, was du tust, wenn du dort bist.

Manchmal können JavaScript-lastige Websites funktionale Probleme mit dem Tor-Browser haben. Die einfachste Methode ist, das onion-Menü zu öffnen und in den Sicherheitseinstellungen den Regler zu verschieben. Setze deine Sicherheit zu „Standard“.

Tor Browser ist eine Version von Firefox, die speziell auf den Einsatz mit Tor angepasst wurde. Viel Arbeit wurde in Tor Browser investiert, inklusive vieler Verbesserungen für erhöhte Privatsphäre und Sicherheit. Obwohl es technisch gesehen möglich ist, Tor mit anderen Browsern zu benutzen, gefährdet es deine Anonymität durch verschiedene mögliche Angriffe und Informations-Leaks, daher raten wir stark davon ab. Mehr über das Design von Tor Browser.

Im Tor Browser bekommt jede neue Domain ihren eigenen Netzwerk-Pfad. Das Dokument Entwurf und Umsetzung von Tor Browser erklärt die Idee dahinter ausführlicher.

Seit Tor Browser 6.0.6 haben wir die primäre Suchmaschine auf DuckDuckGo geändert. Seit einer Weile hatte Disconnect, die bisher voreingestellt war in Tor Browser, keinen Zugang zu Google-Suchergebnissen. Weil Disconnect eher eine Meta-Suchmaschine ist, die zwischen verschiedenen Suchanbietern wählen lässt, lieferte es statt dessen Bing-Ergebnisse, deren Qualität unakzeptabel war.

Tor Browser baut auf Firefox ESR auf, Probleme von Firefox können also auftreten. Bitte stelle sicher, dass nicht bereits eine andere Tor Browser-Instanz läuft, und dass Tor Browser an einem Ort mit ausreichenden Schreibrechten entpackt wurde. Wenn du ein Anti-Viren-Programm benutzt, siehe Mein Anti-Viren-Programm blockiert meinen Zugang zu Tor Browser. Es kommt oft vor, dass Anti-Viren- / Anti-Malware-Programme solche Probleme verursachen.

Natürlich kannst du einen anderen Browser verwenden, während du Tor Browser nutzt. Allerdings solltest du beachten, dass deine Privatsphäre mit anderen Browsern nicht so sehr geschützt ist. Sei vorsichtig beim Wechseln zwischen Tor und weniger sicheren Browsern, denn du könntest aus Versehen andere Browser für etwas benutzen, was du eigentlich über Tor schicken wolltest.

Leider gibt es keine Möglichkeit, Tor Browser zu deinem Standardbrowser zu machen.

Manchmal blockieren Webseiten den Zugang über Tor, weil sie den Unterschied zwischen automatischen Zugriffen und Menschen, die Tor benutzen, nicht erkennen. Den größten Erfolg beim Aufheben der Blockaden hatten wir, wenn sich die Betroffenen direkt an die Admins einer Seite gewandt haben. Etwas in dieser Art könnte helfen:

"Hi! Habe versucht, mit Tor Browser auf eure Seite xyz.com zuzugreifen, aber musste feststellen, dass ihr Tor nicht erlaubt. Ich möchte euch anregen, diese Entscheidung zu überdenken. Tor wird von Menschen auf der ganzen Welt benutzt, um ihre Privatsphäre zu schützen und gegen Zensur zu kämpfen. Wenn ihr Tor blockiert, schließt ihr sehr wahrscheinlich Menschen aus, die unter repressiven Systemen leiden, den Zugang zum freien Internet suchen, Journalistinnen und Wissenschaftlerinnen, die sich davor schützen wollen, entdeckt zu werden, sowie Aktivist*innen und gewöhnliche Leute, die der Verfolgung durch Unternehmen zu entgehen versuchen. Bitte beweist eine Position zugunsten digitaler Privatsphäre und Internetfreiheit und erlaubt den Zugang zu xyz.com über Tor.

Bei Banken und anderen sensitiven Webseiten ist es üblich, basierend auf der Herkunft zu blockieren (z.B. neigen Banken dazu, Konten zu sperren, wenn das Land, von dem du dich verbindest, wechselt).

Bei Verbindungsschwierigkeiten zu einem onion-Dienst, siehe Ich kann einen onion-Dienst nicht erreichen

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen, Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt Tor Browser Benutzerhandbuch über Zensur.

Wir raten stark davon ab, Tor in einem anderen Browser als Tor Browser zu verwenden. Tor mit einem anderen Browser zu benutzen, macht dich angreifbar ohne den Privatsphäre-Schutz von Tor Browser.

Tor Messenger

Nein. Nach elf Beta-Versionen haben wir die Unterstützung von Tor Messenger eingestellt. Wir glauben weiterhin an die Nützlichkeit von Tor für Nachrichten-Anwendungen, aber wir haben im Moment keine Resourcen, um dies zu ermöglichen. Und du? Kontaktiere uns.

Tor Mobile

Tor für Android wird angeboten durch das Guardian Project. Weitere Information ist zu finden auf den Webseiten von Orbot und Orfox. Orfox ist zum Surfen, und Orbot kann andere Anwendungen auf deinem Android-Telefon durch das Tor-Netzwerk routen.

Das Guardian Project betreut Tor für Android (sowie andere Anwendungen zum Schutz der Privatsphäre). Weitere Information dazu finden sich auf derWebseite vom Guardian Project.

Wir empfehlen die quelloffene iOS-Anwendung Onion Browser für Tor von einer Person, die eng mit dem Tor Project kooperiert. Allerdings erfordert Apple, dass iOS-Browser Webkit benutzen, wodurch Onion Browser nicht die gleiche Privatsphäre bieten kann wie Tor Browser. Erfahre mehr über Onion-Browser.

Es gibt momentan keine unterstützte Methode, Tor auf einem Windows-Telefon zu betreiben.

Wir arbeiten derzeit an Tor Browser für Android, und du kannst unsere Alpha-Versionen testen. Siehe unser Blog für Ankündigungen und Details zu diesem Projekt.

GetTor

Wenn du Tor Browser nicht über unsere Webseite herunterladen kannst, kannst du eine Kopie von Tor Browser über GetTor bekommen. GetTor ist ein Dienst zum automatischen Empfangen von Links für das Herunterladen von Tor Browser an verschiedenen Orten, die weniger wahrscheinlich zensiert werden, wie z.B. Dropbox, Google Drive und GitHub.

Sende eine E-Mail an gettor@torproject.org. Schreibe dein Betriebssystem (z.B. Windows, macOS oder Linux) in den Textkörper der Nachricht und sende es. GetTor antwortet mit einer E-Mail, die Links enthält, von denen aus du Tor Browser, die kryptografische Signatur (die für die Überprüfung des Downloads benötigt wird), den Fingerabdruck des Schlüssels, mit dem die Signatur erstellt wurde, und die Prüfsumme des Packets herunterladen kannst. Du hast die Wahl zwischen "32-bit" oder "64-bit"-Software: dies hängt von der Architektur deines Computers ab; ziehe die Dokumentation deines Computers zu Rate, um mehr zu erfahren.

Um Links zum Herunterladen von Tor Browser zu erhalten, sende eine Direktnachricht an @get_tor mit einem der folgenden Codes (du brauchst dem Konto nicht zu folgen):

  • Linux
  • macOS (OS X)
  • Windows

Um die Links für Tor Browser zu erhalten, sende eine Nachricht an gettor@torproject.org mit einem der folgenden Codes im Nachrichtentext:

  • Linux
  • macOS (OS X)
  • Windows

Mit Tor verbinden

Eines der häufigsten Probleme beim Verbinden mit Tor Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, lies die Seite zur Fehlerbehebung im Tor Browser-Handbuch.

Wenn du beim Verbinden ein Problem hast, wähle die Option "Tor-Protokoll in die Zwischenablage kopieren". Dann kopiere das Tor-Protokoll in eine Textdatei oder ein anderes Dokument. Du solltest einen dieser üblichen Fehler im Protokoll sehen (suche nach diesen Zeilen in deiner Tor-Logdatei):

Üblicher Fehler #1: Proxy-Verbindungsfehler
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Wenn in der Log-Datei Zeile wie diese auftauchen, bedeutet das, der SOCKS-Proxy kann nicht erreicht werden. Wenn ein SOCKS-Proxy für die Netzwerkeinstelung nötig ist, sollten die Proxy-Details überprüft werden. Wenn kein SOCKS-Proxy nötig ist, oder du nicht sicher bist, versuche dich mit dem Tor-Netzwerk ohne SOCKS-Proxy zu verbinden.

Üblicher Fehler #2: Kann Guard-Relays nicht erreichen
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Wenn du diese Zeilen in deiner Tor-Protokolldatei siehst, konnte sich Tor nicht mit dem ersten Knoten (Guard) von deinem Kanal (Circuit) verbinden. Das könnte bedeuten, dass du dich in einem Netzwerk befindest, das zensiert wird.

Bitte versuche dich über Brücken zu verbinden, das sollte das Problem lösen.

Üblicher Fehler 31: Konnte TLS-Verbindungsaufbau nicht abschließen
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Wenn du Zeilen wie diese in Tors Logdatei siehst, bedeutet dies, dass Tor keinen vollständigen TLS-Handschlag mit den Verzeichnis-Autoritäten herstellen konnte. Bridges zu benutzen, wird dieses Problem wahrscheinlich lösen.

Übliche Fehlermeldung #4: Clock skew (Zeitunterschied)
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): Scheinbar ist Ihre Uhr um 1 Tag, 0 Stunden, 1 Minute zurück gefallen, oder die des Gegenübers geht vor. Tor benötigt eine korrekt eingestellte Uhr, um zu funktionieren: Bitte überprüfen Sie die Uhrzeit, Zeitzone und Datumseinstellungen.

Bei Zeilen wie diesen im Tor log ist die Uhrzeit falsch eingestellt. Bitte stelle sicher, dass deine Uhr und Zeitzone korrekt eingestellt sind. Starte anschließend Tor neu.

Wenn du einen gewünschten onion-Dienst nicht erreichen kannst, überprüfe dass du die korrekte 16-stellige, oder für das neue Format, 56-stellige onion-Adresse verwendest: auch der kleinste Fehler verhindert, dass Tor Browser die Seite erreichen kann. Sollten Sie sich immer noch nicht mit dem Tor-Netzwerk verbinden können, versuchen Sie es bitte später wieder. Eventuell gibt es ein vorübergehendes Verbindungsproblem, oder die Webseitenbetreiber*innen haben die Seite ohne Warnung vom Netz genommen.

Du kannst auch sicherstellen, dass andere .onion-Dienste erreichbar sind, z.B. der Onion-Dienst von DuckDuckGo.

Zensur

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen, Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt Tor Browser Benutzerhandbuch über Zensur.

Manchmal blockieren Webseiten den Zugang über Tor, weil sie den Unterschied zwischen automatischen Zugriffen und Menschen, die Tor benutzen, nicht erkennen. Den größten Erfolg beim Aufheben der Blockaden hatten wir, wenn sich die Betroffenen direkt an die Admins einer Seite gewandt haben. Etwas in dieser Art könnte helfen:

"Hi! Habe versucht, mit Tor Browser auf eure Seite xyz.com zuzugreifen, aber musste feststellen, dass ihr Tor nicht erlaubt. Ich möchte euch anregen, diese Entscheidung zu überdenken. Tor wird von Menschen auf der ganzen Welt benutzt, um ihre Privatsphäre zu schützen und gegen Zensur zu kämpfen. Wenn ihr Tor blockiert, schließt ihr sehr wahrscheinlich Menschen aus, die unter repressiven Systemen leiden, den Zugang zum freien Internet suchen, Journalistinnen und Wissenschaftlerinnen, die sich davor schützen wollen, entdeckt zu werden, sowie Aktivist*innen und gewöhnliche Leute, die der Verfolgung durch Unternehmen zu entgehen versuchen. Bitte beweist eine Position zugunsten digitaler Privatsphäre und Internetfreiheit und erlaubt den Zugang zu xyz.com über Tor.

Bei Banken und anderen sensitiven Webseiten ist es üblich, basierend auf der Herkunft zu blockieren (z.B. neigen Banken dazu, Konten zu sperren, wenn das Land, von dem du dich verbindest, wechselt).

Bei Verbindungsschwierigkeiten zu einem onion-Dienst, siehe Ich kann einen onion-Dienst nicht erreichen

Wenn du Tor Browser nicht über unsere Webseite herunterladen kannst, kannst du eine Kopie von Tor Browser über GetTor bekommen. GetTor ist ein Dienst zum automatischen Empfangen von Links für das Herunterladen von Tor Browser an verschiedenen Orten, die weniger wahrscheinlich zensiert werden, wie z.B. Dropbox, Google Drive und GitHub.

Eventuell wird dein Netzwerk zensiert, versuche es mit Brücken. Einige Bridges sind in Tor Browser definiert, wähle "Konfigurieren" (und folge den Anzeigen) im Fenster von Tor Launcher, das beim ersten Start von Tor Browser angezeigt wird. Wenn du andere Brücken brauchst, kannst du sie auf unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor Browser-Handbuch.

Wenn du beim Verbinden ein Problem hast, wähle die Option "Tor-Protokoll in die Zwischenablage kopieren". Dann kopiere das Tor-Protokoll in eine Textdatei oder ein anderes Dokument. Du solltest einen dieser üblichen Fehler im Protokoll sehen (suche nach diesen Zeilen in deiner Tor-Logdatei):

Üblicher Fehler #1: Proxy-Verbindungsfehler
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Wenn in der Log-Datei Zeile wie diese auftauchen, bedeutet das, der SOCKS-Proxy kann nicht erreicht werden. Wenn ein SOCKS-Proxy für die Netzwerkeinstelung nötig ist, sollten die Proxy-Details überprüft werden. Wenn kein SOCKS-Proxy nötig ist, oder du nicht sicher bist, versuche dich mit dem Tor-Netzwerk ohne SOCKS-Proxy zu verbinden.

Üblicher Fehler #2: Kann Guard-Relays nicht erreichen
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Wenn du diese Zeilen in deiner Tor-Protokolldatei siehst, konnte sich Tor nicht mit dem ersten Knoten (Guard) von deinem Kanal (Circuit) verbinden. Das könnte bedeuten, dass du dich in einem Netzwerk befindest, das zensiert wird.

Bitte versuche dich über Brücken zu verbinden, das sollte das Problem lösen.

Üblicher Fehler 31: Konnte TLS-Verbindungsaufbau nicht abschließen
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Wenn du Zeilen wie diese in Tors Logdatei siehst, bedeutet dies, dass Tor keinen vollständigen TLS-Handschlag mit den Verzeichnis-Autoritäten herstellen konnte. Bridges zu benutzen, wird dieses Problem wahrscheinlich lösen.

Übliche Fehlermeldung #4: Clock skew (Zeitunterschied)
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): Scheinbar ist Ihre Uhr um 1 Tag, 0 Stunden, 1 Minute zurück gefallen, oder die des Gegenübers geht vor. Tor benötigt eine korrekt eingestellte Uhr, um zu funktionieren: Bitte überprüfen Sie die Uhrzeit, Zeitzone und Datumseinstellungen.

Bei Zeilen wie diesen im Tor log ist die Uhrzeit falsch eingestellt. Bitte stelle sicher, dass deine Uhr und Zeitzone korrekt eingestellt sind. Starte anschließend Tor neu.

Brücken-Relais sind Tor-Relais, die nicht im öffentlichen Tor-Verzeichnis aufgeführt sind. Das bedeutet, dass Internetdiensteanbieter (ISP) oder Regierungen, die versuchen, den Zugriff auf das Tor-Netzwerk zu blockieren, schlichtweg nicht alle Brücken (Bridges) blockieren können. Brücken sind nützlich für Menschen in Unterdrückungs-Staaten und für alle, die eine Extraschicht für erhöhte Sicherheit bevorzugen, weil irgendwer feststellen könnte, dass sie mit der öffentlich bekannten IP-Adresse eines Tor-Knotens kommunizieren.

Eine Brücke ist nur ein normales Relais mit einer leicht unterschiedlichen Konfiguration. Siehe Wie betreibe ich eine Bridge für Instruktionen.

Einige Länder, wie China und Iran, haben Möglichkeiten gefunden, Tor-Nutzer*innen zu erkennen und Verbindungen zu Tor-Brücken zu blockieren. Obfsproxy Bridges verhindern dies durch eine weitere Verschleierungsschicht. Ein obfsproxy-Relay zu betreiben bedarf eines weiteren Software-Pakets und zusätzlicher Konfigurationen. Siehe unsere Seite über Pluggable Transports für weitere Informationen.

HTTPS

Tor schützt davor, dass Überwacher erfahren, welche Seiten du besuchst. Allerdings können unverschlüsselt über HTTP übertragene Informationen trotzdem abgefangen werden, durch Operatoren von Exit-Knoten oder durch Analyse des Verkehrs zwischen Exit-Relay und der Webseite. Wenn die besuchte Webseite HTTPS benutzt, werden Daten zwischen dem Austritts-Knoten und der Webseite verschlüsselt übertragen und sind für Überwacher nicht im Klartext sichtbar.

https

Wenn du HTTPS benutzt, beginnt die Webseiten-URL mit "https://".

https

Diese Visualisierung zeigt, welche Information für Überwacher mit und ohne Tor Browser und HTTPS-Verschlüsselung sichtbar ist

Betreiber

Die ausführlichste Resource, um ein Relay zu betreiben, ist die Tor-Relay-Anleitung.

  • Führe "apt get install tor" aus (als root).
  • Stelle sicher, dass Uhrzeit, Datum und Zeitzone richtig eingestellt sind. Installiere das Paket ntp oder openntpd (oder ähnlich), um die Zeit aktuell zu halten.
  • Bearbeite die Datei /etc/tor/torrc damit sie so aussieht:
## Die IP-Adresse oder Hostname für eingehende Verbindungen (Tor wird raten, wenn dies kommentiert ist)
#Address noname.example.com

## Ein Bedienelement für dein Relay, damit die Leute nicht per Schlüssel darauf zugreifen müssen.
Nickname ididnteditheconfig

## Setze deine eigenen Kontaktinformationen
ContactInfo 0xFFFFFFFF Random Person <nobody AT example dot com>

## Wenn du mehrere Relays betreibst, füge sie der Familie hinzu
#MyFamily $keyid,$keyid,...

ORPort 9001
DirPort 9030

## Bandbreiten-Beschränkung (Tor funktioniert ohne, wenn dies kommentiert ist)
#RelayBandwidthRate 30 MBytes
#RelayBandwidthBurst 100 MBytes

ExitPolicy reject *:*
  • Führe "service tor reload" als root aus.
  • Nachdem sich dein Relay mit dem Tor-Netzwerk verbunden hat, versucht es festzustellen, welche Ports der konfigurierten Ports von außen erreichbar sind. Normalerweise ist dieser Schritt ziemlich schnell, es könnte jedoch einige Minuten in Anspruch nehmen.
  • Suche nach Log-Einträgen in /var/log/syslog wie "Self-testing indicates your ORPort is reachable from the outside. Excellent." (Dein ORPort scheint von außerhalb erreichbar zu sein. Exzellent.) Wenn du diese Nachricht nicht siehst, bedeutet das, dass das Relay nicht von außen erreichbar ist. Überprüfe deine Firewalls und dass die in deiner torrc eingestellten IP-Adresse und Ports korrekt sind, etc.
  • Wenn es die Erreichbarkeit überprüft hat, überträgt es einen "Server-Deskriptor" zu den Verzeichnis-Autoritäten, um Nutzer*innen über die Adresse, Ports, Schlüssel, etc. deines Relays zu informieren. ** Nach ein paar Stunden (um genügend Zeit zur Verbreitung zu geben) kannst du Metrics abfragen, um zu sehen, ob dein Relay erfolgreich im Netzwerk registriert ist. Wenn nicht, überprüfe Firewalls, IP-Adresse und Ports noch ein Mal.

Die ausführlichste Resource, um ein Relay zu betreiben, ist die Tor-Relay-Anleitung.

  • Siehe unsere Austrittsknoten-Anleitung
  • Führe "apt get install tor" aus (als root).
  • Stelle sicher, dass Uhrzeit, Datum und Zeitzone richtig eingestellt sind. Installiere das Paket ntp oder openntpd (oder ähnlich), um die Zeit aktuell zu halten.
  • Bearbeite die Datei /etc/tor/torrc damit sie so aussieht:
## Ein Bedienelement für dein Relay, damit die Leute nicht per Schlüssel darauf zugreifen müssen.
Nickname ididnteditheconfig

## Setze deine eigenen Kontaktinformationen
ContactInfo 0xFFFFFFFF Random Person <nobody AT example dot com>

ORPort 9001
DirPort 9030

## Die IP-Adresse oder Hostname für eingehende Verbindungen (Tor wird raten, wenn dies kommentiert ist)
#Address noname.example.com

## Bandbreiten-Beschränkung (Tor funktioniert ohne, wenn dies kommentiert ist)
#RelayBandwidthRate 30 MBytes
#RelayBandwidthBurst 100 MBytes

## Wenn du mehrere Relays betreibst, füge sie der Familie hinzu
#MyFamily $keyid,$keyid,...
  • Führe "service tor reload" als root aus.
  • Nachdem sich dein Relay mit dem Tor-Netzwerk verbunden hat, versucht es festzustellen, welche Ports der konfigurierten Ports von außen erreichbar sind. Normalerweise ist dieser Schritt ziemlich schnell, es könnte jedoch einige Minuten in Anspruch nehmen.

    Suche nach Log-Einträgen in /var/log/syslog wie "Self-testing indicates your ORPort is reachable from the outside. Excellent." (Dein ORPort scheint von außerhalb erreichbar zu sein. Exzellent.) Wenn du diese Nachricht nicht siehst, bedeutet das, dass das Relay nicht von außen erreichbar ist. Überprüfe deine Firewalls und dass die in deiner torrc eingestellten IP-Adresse und Ports korrekt sind, etc.

  • Wenn es die Erreichbarkeit überprüft hat, überträgt es einen "Server-Deskriptor" zu den Verzeichnis-Autoritäten, um Nutzer*innen über die Adresse, Ports, Schlüssel, etc. deines Relays zu informieren.

Nach einigen Stunden (wenn es genügend Zeit hatte, sich zu verbreiten), kannst du auf der Metrics-Webseite nachsehen, ob sich dein Relay erfolgreich im Netzwerk registriert hat. Wenn nicht, überprüfe Firewalls, IP-Adresse und Ports noch ein Mal.

Möglicherweise solltest du die Reduzierte Exit-Regel benutzen.

Die ausführlichste Resource, um ein Relay zu betreiben, ist die Tor-Relay-Anleitung.

  • Führe "pkg install tor" als root aus.
  • Stelle sicher, dass Uhrzeit, Datum und Zeitzone richtig eingestellt sind. ntpd zu aktivieren wird empfohlen.
  • Bearbeite /usr/local/etc/tor/torrc folgendermaßen:
## Ein Bedienelement für dein Relay, damit die Leute nicht per Schlüssel darauf zugreifen müssen.
Nickname ididnteditheconfig

## Setze deine eigenen Kontaktinformationen
ContactInfo 0xFFFFFFFF Random Person <nobody AT example dot com>

ORPort 9001
DirPort 9030

## Bandbreiten-Beschränkung (Tor funktioniert ohne, wenn dies kommentiert ist)
#RelayBandwidthRate 30 MBytes
#RelayBandwidthBurst 100 MBytes

ExitPolicy reject *:*

## Wenn du mehrere Relays betreibst, füge sie der Familie hinzu
#MyFamily $keyid,$keyid,...

RunAsDaemon 1
Log notice file /var/log/tor/notices.log
  • Stelle sicher, dass Tor beim Hochfahren mit "sysrc tor_enable=YES" (als root) startet
  • Führe "service tor start" als root aus
  • Nachdem sich dein Relay mit dem Tor-Netzwerk verbunden hat, versucht es festzustellen, welche Ports der konfigurierten Ports von außen erreichbar sind. Normalerweise ist dieser Schritt ziemlich schnell, es könnte jedoch einige Minuten in Anspruch nehmen.
  • Schaue nach einem Log-Eintrag in /var/log/tor/tor/notices.log wie z.B. "Self-Testing zeigt an, dass dein ORPort von außen erreichbar ist. Ausgezeichnet." Wenn du diese Nachricht nicht siehst, bedeutet das, dass das Relay nicht von außen erreichbar ist. Überprüfe deine Firewalls und dass die in deiner torrc eingestellten IP-Adresse und Ports korrekt sind, etc.
  • Wenn es die Erreichbarkeit überprüft hat, überträgt es einen "Server-Deskriptor" zu den Verzeichnis-Autoritäten, um Nutzer*innen über die Adresse, Ports, Schlüssel, etc. deines Relays zu informieren. ** Nach ein paar Stunden (um genügend Zeit zur Verbreitung zu geben) kannst du Metrics abfragen, um zu sehen, ob dein Relay erfolgreich im Netzwerk registriert ist. Wenn nicht, überprüfe Firewalls, IP-Adresse und Ports noch ein Mal.

  • Benutze keine Pakete in Ubuntu-Quellen. Diese werden nicht verlässlich aktualisiert. Wenn du sie benutzt, wirst du wichtige Stabilitäts- und Sicherheits-Fehlerkorrekturen verpassen.
  • Ermittle deine Ubuntu-Version mit folgendem Befehl:
     $ lsb_release -c
    
  • Füge als root die folgenden Zeilen zu /etc/apt/sources.list hinzu. Ersetze "Version" durch die Version, die du im vorherigen Schritt gefunden hast:
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Füge den GPG-Schlüssel, der zum Signieren des Pakets verwendet wurde, mit folgendem Befehl hinzu:
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Führe folgenden Befehl aus, um Tor zu installieren und die Signaturen zu überprüfen:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

In unserer obfs4 Setup-Anleitung erfährst du, wie du eine obfs4 Bridge einrichtest.

Nein. Wenn sich Strafverfolgungsbehörden für Verbindungen von einem Austrittsknoten interessieren, kann es vorkommen, dass der Computer beschlagnahmt wird. Aus diesem Grund ist es nicht zu empfehlen, einen Austritts-Knoten von zu Hause zu betreiben.

Verwende für einen Ausgangs-Knoten stattdessen eine kommerzielle Einrichtung, die Tor unterstützt. Benutze eine eigene IP-Adresse für jeden Austrittsknoten und benutze ihn nicht für eigene Verbindungen. Selbstverständlich solltest du es vermeiden, sensitive persönliche Informationen auf dem Computer des Exit-Relays zu speichern.

Onion-Dienste

Webseiten, die nur über Tor erreichbar sind, werden "onions" genannt und enden mit der TLS .onion. Zum Beispiel ist der Onion-Dienst von DuckDuckgo https://3g2upl4pq6kufc4m.onion. Du kannst diese Webseiten mit Tor Browser erreichen. Webseiten-Betreiber müssen ihre Adresse mitteilen, denn onions werden nicht im klassischen Sinn indiziert wie übliche Webseiten.

Onion-Dienste erlauben, anonym zu surfen, aber auch zu publizieren, auch anonyme Webseiten zu veröffentlichen.

Onion-Dienste basieren auch auf Chat und Austausch von Dateien ohne Metadaten, sicherer Interaktion zwischen Journalist*innen und ihren Quellen mittels SecureDrop oder OnionShare, sichereren Software-Updates und sichereren Möglichkeiten, bekannte Webseiten wie Facebook zu erreichen.

Diese Dienste nutzen die spezielle Top-Level Domain (TLD) .onion (anstelle von .com, .net, .org, etc. ...) und sind nur über das Tor-Netzwerk zugänglich.

Tor Browser zeigt für onion-Adressen in der Adressleiste ein grünes Symbol für den Verbindungsstatus an: sicher und direkt von einem onion-Dienst.

Onion icon

Und wenn du auf eine Webseite mit HTTPS- und Onion-Dienst zugreifst, wird ein Symbol für eine grüne Zwiebel und ein Vorhängeschloss angezeigt.

Green onion with a padlock

Wenn du einen gewünschten onion-Dienst nicht erreichen kannst, überprüfe dass du die korrekte 16-stellige, oder für das neue Format, 56-stellige onion-Adresse verwendest: auch der kleinste Fehler verhindert, dass Tor Browser die Seite erreichen kann. Sollten Sie sich immer noch nicht mit dem Tor-Netzwerk verbinden können, versuchen Sie es bitte später wieder. Eventuell gibt es ein vorübergehendes Verbindungsproblem, oder die Webseitenbetreiber*innen haben die Seite ohne Warnung vom Netz genommen.

Du kannst auch sicherstellen, dass andere .onion-Dienste erreichbar sind, z.B. der Onion-Dienst von DuckDuckGo.

Verschiedenes

Das Community-Team hat dieses Glossar mit Begriffen über und in Bezug auf Tor entwickelt.

A

Add-on, Erweiterung oder Plugin

Add-ons, Erweiterungen und Plugins sind Komponenten, die zu Webbrowser hinzugefügt werden können, um ihnen neue Funktionen zu geben. Tor Browser wird mit zwei installierten Add-ons geliefert: NoScript und HTTPS Everywhere. Du solltest keine zusätzlichen Add-ons für Tor Browser installieren, da dies einige seiner Datenschutzfunktionen beeinträchtigen kann.

Antivirensoftware

Eine Antivirensoftware wird verwendet, um bösartige Software zu verhindern, zu erkennen und zu entfernen. Antivirensoftware kann die Ausführung von Tor auf deinem Computer beeinträchtigen. Möglicherweise musst du die Dokumentation deiner Antivirensoftware nachschlagen, wenn du nicht weißt, wie man Tor zulässt.

App

Eine Web-Applikation (Web-App) ist eine Anwendung, die der client in einem web browser ausführt. App kann sich auch auf Software beziehen, die du auf mobilen Betriebssystemen installierst.

Atlas

Atlas ist eine Webanwendung, um mehr über die aktuell laufenden Tor relays zu erfahren.

B

Bandbreitenberechtigung

Um den Durchsatz eines Relays zu bestimmen, führen spezielle Relays, die als Bandbreitenberechtigungen bezeichnet werden, regelmäßige Messungen der Relays im Konsens durch.

brücke

Wie gewöhnliche Torrelays werden Brücken von Freiwilligen betrieben; im Gegensatz zu gewöhnlichen Relays sind sie jedoch nicht öffentlich aufgelistet, so dass ein Gegner sie nicht leicht identifizieren kann. Pluggable-Transporte sind eine Art von Brücke, die helfen, die Tatsache zu verschleiern, dass du Tor benutzt.

brückenberechtigung

Un relay spécial qui maintient la liste des ponts.

Browser-Fingerabdrücke

Fingerprinting ist der Prozess der Sammlung von Informationen über ein Gerät oder einen Dienst, um fundierte Vermutungen über seine Identität oder Eigenschaften anzustellen. Eindeutiges Verhalten oder eindeutige Reaktionen können zur Identifizierung des analysierten Geräts oder Dienstes verwendet werden. Tor Browser verhindert Fingerprinting.

Browserverlauf

Ein Browser-Verlauf ist eine Aufzeichnung von Anfragen, die während der Verwendung eines Webbrowser erfolgen, und enthält Informationen wie besuchte Websites und wann. Tor Browser löscht deinen Browserverlauf, nachdem du deine session geschlossen hast.

C

CAPTCHA

Captchas sind ein Challenge-Response-Test, der bei der Computerarbeit verwendet wird, um festzustellen, ob der Benutzer ein Mensch ist oder nicht. Tor Benutzer werden oft mit Captchas versorgt, weil Torrelays so viele Anfragen stellen, dass es Webseiten manchmal schwer fällt festzustellen, ob diese Anfragen von Menschen oder von Bots kommen oder nicht.

checksum

Prüfsummen sind hash-Werte von Dateien. Wenn du die Software fehlerfrei heruntergeladen hast, sind die angegebene Prüfsumme und die Prüfsumme deiner heruntergeladenen Datei identisch.

circuit

Ein Pfad durch das von clients(#tor-/-tor-network/-core-tor) erstellte Tor-Netzwerk, bestehend aus zufällig ausgewählten Knoten. Die Schaltung beginnt entweder mit einer Brücke oder einer Guard. Die meisten Schaltkreise bestehen aus drei Knoten - einer Schutzeinrichtung oder einer Brücke, einem mittleren Relais und einem Ausgang. Die meisten onion services verwenden sechs Sprünge in einem Schaltkreis (mit Ausnahme von single onion services) und nie einen Ausgangsknoten. Du kannst dir deinen aktuellen Tor-Schaltkreis ansehen, indem du auf die Zwiebel-Taste im Tor-Browser klickst.

client

In Tor ist ein Client ein Knoten im Tor-Netzwerk, der typischerweise im Namen eines Benutzers läuft, der Anwendungsverbindungen über eine Reihe von relays leitet.

Compass

Compass ist eine Webanwendung, um mehr über die aktuell laufenden Tor-Relais zu erfahren.

consensus

In Tor-Begriffen ausgedrückt, ein einziges Dokument, das einmal pro Stunde von den Verzeichnisautoritäten erstellt und abgestimmt wird, um sicherzustellen, dass alle Kunden die gleichen Informationen über die Relais haben, aus denen das Tor-Netzwerk besteht.

cookie

Ein HTTP-Cookie (auch Web-Cookie, Internet-Cookie, Browser-Cookie oder einfach Cookie genannt) ist ein kleines Datenstück, das von einer Website gesendet und vom Webbrowser des Benutzers auf dem Computer des Benutzers gespeichert wird, während der Benutzer gerade surft. Tor Browser speichert keine Cookies.

Cross-Site-Scripting (XSS)

Cross-Site Scripting (XSS) ermöglicht es einem Angreifer, einer Website schädliche Funktionen oder Verhaltensweisen hinzuzufügen, wenn er dazu nicht in der Lage sein sollte.

Kryptographische Signatur

Eine kryptografische Signatur beweist die Authentizität einer Nachricht oder Datei. Sie wird vom Inhaber des privaten Teils eines Schlüsselpaares Public Key Cryptography erstellt und kann durch den entsprechenden öffentlichen Schlüssel verifiziert werden. Wenn du Software von torproject.org herunterlädst, findest du sie als Signaturdateien (.asc). Dies sind PGP-Signaturen, so dass du überprüfen kannst, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die wir für dich vorgesehen haben. Weitere Informationen darüber, wie du Signaturen überprüfen kannst, findest du hier.

D

Daemon

Ein Daemon ist ein Computerprogramm, das als Hintergrundprozess ausgeführt wird und nicht unter der direkten Kontrolle eines Benutzers steht.

Verzeichnisautorität

Ein spezielles relay, das eine Liste der aktuell laufenden Relais führt und regelmäßig zusammen mit den anderen Verzeichnisbehörden einen consensus veröffentlicht.

E

Verschlüsselung

Der Prozess, ein Datenstück zu nehmen und es in einen Geheimcode zu verwandeln, der nur vom vorgesehenen Empfänger gelesen werden kann. Tor verwendet drei Verschlüsselungsschichten im Tor circuit; jedes relay entschlüsselt eine Schicht, bevor es die Anforderung an das nächste Relais weiterleitet.

End-to-End verschlüsselt.

Übertragene Daten, die vom Ursprung bis zum Ziel verschlüsselt sind, werden als End-to-End-Verschlüsselung bezeichnet.

exit

Das letzte relay im Tor-Schaltkreis, das traffic ins öffentliche Internet sendet. Der Dienst, mit dem du dich verbindest (Website, Chatdienst, E-Mail-Anbieter, etc...) sieht die IP-Adresse des Exits.

ExoneraTor

Der ExoneraTor-Dienst verwaltet eine Datenbank mit relayIP-Adressen, die Teil des Tor-Netzwerks waren. Es beantwortet die Frage, ob es zu einem bestimmten Zeitpunkt ein Tor Relais gab, das unter einer bestimmten IP-Adresse lief. Dieser Service ist oft nützlich, wenn es um die Strafverfolgung geht.

F

Firefox

Mozilla Firefox ist ein kostenloser und quelloffener Webbrowser, der von der Mozilla Foundation und ihrer Tochtergesellschaft, der Mozilla Corporation, entwickelt wurde. Tor Browser basiert auf einer modifizierten Version von Firefox ESR (Extended Support Release). Firefox ist für Windows, macOS und Linux Betriebssysteme verfügbar, die mobile Version (fennec) für Android.

firewall

Eine Firewall ist ein Netzwerksicherheitssystem, das das ein- und ausgehende Netzwerk traffic überwacht und kontrolliert. Dieser Traffic-Filter basiert auf vorgegebenen Regeln. Eine Firewall stellt typischerweise eine Barriere zwischen einem vertrauenswürdigen, sicheren internen Netzwerk und einem anderen externen Netzwerk dar, kann aber auch als Inhaltsfilter im Sinne von Zensur verwendet werden. Manchmal haben Leute Schwierigkeiten, sich mit Tor zu verbinden, weil ihre Firewall Torverbindungen blockiert. Du kannst deine Firewall neu konfigurieren oder deaktivieren und Tor neu starten, um dies zu testen.

Flash Player

Flash Player ist ein Browser-Plugin für Internet applications, um Audio- und Videoinhalte anzusehen. Du solltest Flash niemals in Tor Browser ausführen lassen, da es unsicher ist. Viele Dienste, die Flash verwenden, bieten auch eine HTML5-Alternative, die im Tor-Browser funktionieren sollte.

fte

FTE (formattransformierende Verschlüsselung) ist ein Pluggable-Transport, der Tor-Verkehr als gewöhnlicher Web(HTTP)-Verkehr tarnt.

G

GetTor

Es ist ein Dienst, der automatisch auf Nachrichten (E-Mail, XMPP, Twitter) mit Links zur neuesten Version von Tor Browser antwortet, die an einer Vielzahl von Standorten wie Dropbox, Google Drive und GitHub gehostet werden.

GSoC

Das Tor-Projekt nimmt am Google Summer of Code teil, einem Sommerprogramm für Studenten.

guard

Das erste Relais im Tor-Schaltkreis, es sei denn, man verwendet eine Brücke. Bei der Verwendung einer Brücke tritt die Brücke an die Stelle der Guard.

H

hash

Ein kryptographischer Hash-Wert ist das Ergebnis eines mathematischen Algorithmus, der Daten auf eine Bitfolge fester Größe abbildet. Es ist als Einweg-Funktion konzipiert, was bedeutet, dass der Wert in eine Richtung leicht zu berechnen ist, aber nicht invertierbar. Hash-Werte dienen dazu, die Integrität von Daten zu überprüfen.

Versteckte Dienste

Ehemaliger Name für "oniondienste", manchmal noch in der Dokumentation oder Kommunikation vonTor verwendet.

hop

In Tor-Begriffen bezieht sich ein "Hop" auf traffic, der sich zwischen relays in einem circuit bewegt.

HTTP

Das Hypertext Transfer Protocol (HTTP) ist ein Kanal zum Senden von Dateien und Daten zwischen Geräten in einem Netzwerk. Ursprünglich nur für die Übertragung von Webseiten verwendet, wird es heute für die Bereitstellung vieler Formen von Daten und Kommunikation verwendet.

HTTPS

Hypertext Transfer Protocol Secure ist die verschlüsselte Version des HTTP-Kanals, mit der Dateien und Daten zwischen Geräten in einem Netzwerk übertragen werden.

HTTPS Everywhere

HTTPS Everywhere ist eine Firefox, Chrome und Opera extension, die HTTPS zum Standard auf Websites macht, die HTTPS eingerichtet haben, es aber nicht zum Standard geschafft haben. HTTPS Everywhere ist in Tor Browser installiert.

I

Internet Service Provider (ISP)

Ein Internet Service Provider (ISP) ist ein Unternehmen, das Dienstleistungen für den Zugriff und die Nutzung des Internets anbietet. Wenn du Tor Browser verwendest, kann dein ISP nicht sehen, welche Websites du besuchst.

IP-Adresse

Eine Internet-Protokoll-Adresse (IP-Adresse) ist ein numerisches (oder im Falle von IPv6 alphanumerisches) Etikett, das jedem Gerät (z.B. Computer, Drucker) zugeordnet ist, das an einem Computernetzwerk teilnimmt, welches das Internet-Protokoll zur Kommunikation verwendet. Die IP-Adresse ist die Standortadresse des Geräts, ähnlich wie die Adressen von physischen Standorten. Tor Browser verdeckt deinen Standort, indem er ihn so aussehen lässt, als ob dein traffic von einer IP-Adresse kommt, die nicht deine eigene ist.

J

JavaScript

JavaScript ist eine Programmiersprache, mit der Webseiten interaktive Elemente wie Video, Animationen, Audio und Status-Timelines anbieten. Leider kann JavaScript auch Angriffe auf die Sicherheit des Webbrowsers ermöglichen, die zu einer Deanonymisierung führen können. Die NoScriptextension in Tor Browser kann verwendet werden, um JavaScript auf verschiedenen Webseiten zu verwalten.

K

L

little-t tor

"little-t tor" ist eine Möglichkeit, sich auf den Netzwerk-Daemon zu beziehen, im Gegensatz zu Tor Browser oder Tor Projekt.

M

meek

Diese Pluggable-Transporte lassen es so aussehen, als würdest du eine große Website besuchen, anstatt Tor zu verwenden. Meek-amazon lässt es so aussehen, als würdest du Amazon Web Services verwenden; Meek-azure lässt es so aussehen, als würdest du eine Microsoft-Website nutzen; und Meek-google lässt es so aussehen, als würdest du die Google-Suche verwenden.

middle relay

Die mittlere Position im Tor-Circuit. Non-Exit-Relais können für verschiedene Benutzer entweder als "mittlere" oder "guard" fungieren.

N

New Identity

New Identity ist eine Funktion von Tor Browser, wenn du verhindern möchtest, dass deine spätere Browseraktivität mit dem, was du vorher gemacht hast, verlinkbar ist. Wenn du es auswählst, werden alle deine geöffneten Tabs und Fenster geschlossen, alle privaten Informationen wie Cookies und Browserverlauf gelöscht und neue Tor-Circuits für alle Verbindungen verwendet. Der Tor-Browser warnt Sie, dass alle Aktivitäten und Downloads gestoppt werden, also berücksichtigen Sie dies, bevor Sie auf "Neue Identität" klicken. New Identity kann auch helfen, wenn der Tor-Browser Probleme bei der Verbindung zu einer bestimmten Website hat, ähnlich wie "New Tor Circuit for this site".

Neuer Tor Circuit für diese Seite

Diese Option ist nützlich, wenn der von dir verwendete Ausgang keine Verbindung zu der von dir gewünschten Webseite herstellen kann oder diese nicht richtig lädt. Wenn du sie auswählst, wird die aktuell aktive Registerkarte oder das Fenster über einen neuen Tor-Kanal neu geladen. Andere geöffnete Tabs und Fenster von der gleichen Webseite werden den neuen Kanal ebenfalls verwenden, sobald sie neu geladen werden. Diese Option löscht keine privaten Informationen oder trennt die Verknüpfung deiner Aktivitäten, noch beeinflusst sie deine aktuellen Verbindungen zu anderen Webseiten.

Netzwerk-Zensur

Manchmal wird der direkte Zugriff auf das Tor-Netzwerk von deinem Internet Service Provider (ISP) oder von einer Regierung blockiert. Tor-Browser enthält einige Umgehungswerkzeuge, um diese Blockaden zu umgehen, einschließlich bridges,pluggable transports und GetTor.

NoScript

Tor Browser enthält ein add-on namens NoScript, das über das "S"-Symbol oben links im Fenster aufgerufen wird, mit dem du das auf einzelnen Webseiten laufende JavaScript steuern oder ganz blockieren kannst.

nyx

Der anonymisierende relay-Monitor (früher arm, jetzt nyx) ist ein Terminal-Statusmonitor für Tor, der für die Verwendung in der Befehlszeile vorgesehen ist. Dies ist ein Werkzeug zur Überwachung des Tor-Kernprozesses auf einem System, was oft für Relaisbetreiber nützlich ist.

O

obfs3

Obfs3 ist eineaustauschbare Übertragungsart, die Tortraffic(#traffic) zufällig aussehen lässt, so dass es nicht wie Tor oder ein anderes Protokoll aussieht. Obfs3 Brücken werden an den meisten Stellen funktionieren.

obfs4

Obfs4 ist eineaustauschbare Übertragungsart, die Tortraffic zufällig wie obfs3 aussieht und auch verhindert, dass Zensoren Brücken durch Internet-Scannen finden. Obfs4-Brücken werden weniger wahrscheinlich blockiert als obfs3 Brücken.

onion adresse

Ein standardisierter Internet-Domainname, der von Onion-Diensten verwendet wird und mit .onion endet und als selbstauthentifizierend konzipiert ist.

OONI

OONI steht für "Open Observatory of Network Interference", es ist ein globales Beobachtungsnetzwerk zur Erkennung von Zensur, Überwachung und Verkehr Manipulation im Internet.

Onion Browser

Eine iOS-App, die Open Source ist, Tor-Routing verwendet und von jemandem entwickelt wird, der eng mit dem Tor Project zusammenarbeitet. Mehr über den Onion Browser erfahren

onion dienste

Onion Dienste (früher bekannt als "hidden services") sind Dienste (wie Webseiten), die nur über das Tor-Netzwerk zugänglich sind. Onion-Dienste bieten Vorteile gegenüber herkömmlichen Diensten im nicht-privaten Web, einschließlich:

*End-to-End verschlüsseltTraffic zwischen Tor-Benutzern und Onion Services

Onionoo

Onionoo ist ein webbasiertes Protokoll, um mehr über die aktuell laufenden Tor-Relais und bridges zu erfahren. Onionoo stellt die Daten für andere Anwendungen und Websites (Kompass, Atlas, etc.) zur Verfügung, die wiederum den Menschen Statusinformationen über das Tor-Netzwerk präsentieren.

onionsite

Eine Onion-Seite ist ein anderer Name für einen Onion-Dienst, bezieht sich aber ausschließlich auf Websites. Diese Websites verwenden die .onion Top Level Domain (TLD).

onionspace

Der Satz der verfügbarenOnion-Dienste. Du kannst zum Beispiel sagen:"Meine Website ist im Onionspace" statt "Meine Website ist im Dark Web".

Operating System (OS)

Die Hauptsystemsoftware, die Computerhardware- und -software-Ressourcen verwaltet und allgemeine Dienste für Computerprogramme bereitstellt. Die am häufigsten verwendeten Desktop-Betriebssysteme sind Windows, macOS und Linux. Android und iOS sind die dominierenden mobilen Betriebssysteme.

Orbot

Orbot ist eine kostenlose app aus dem The Guardian Project, die es anderen Anwendungen auf deinem Gerät ermöglicht, das Internet sicherer zu nutzen. Orbot verwendet Tor, um deinen Internetverkehr zu verschlüsseln und ihn zu verstecken, indem er durch eine Reihe von Computern auf der ganzen Welt springt.

Orfox

Orfox ist eine kostenlose App aus dem Guardian Project, das aus dem gleichen Quellcode wie Tor Browser besteht, der auf Firefox basiert, aber mit ein paar kleinen Änderungen an den datenschutzfördernden Funktionen, um sie mit Firefox für Android und dem Android-Betriebssystem kompatibel zu machen.

P

pluggable transports

Tools, die Tor verwenden kann, um den von ihm ausgesendetentraffic zu tarnen. Dies kann in Situationen nützlich sein, in denen ein Internet Service Provider (ISP) oder eine andere Behörde aktiv Verbindungen zum Tor-Netzwerk blockiert.

private key

Der private Teil eines public/private key pair. Dies ist der Schlüssel, der geheim gehalten und nicht an andere weitergegeben werden darf.

proxy

Ein Proxy ist ein Mittler zwischen einem client (wie ein web browser) und einem Dienst (wie einweb server). Anstatt sich direkt mit dem Dienst zu verbinden, sendet ein Client die Nachricht an den Proxy. Der Proxy stellt die Anfrage im Namen des Clients und leitet die Antwort an den Client zurück. Der Dienst kommuniziert nur mit dem Proxy und sieht auch nur ihn.

public key

Der öffentliche Teil eines public/private key pair. Dies ist der Schlüssel, der an andere weitergegeben werden kann.

public key cryptography

Ein Public-Key-Kryptographie-System verwendet Paare von mathematischen Schlüsseln. Der öffentliche Schlüssel kann weit verbreitet werden, während der zugehörige private Schlüssel nur dem Eigentümer des Schlüsselpaares bekannt ist. Jede Person kann eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, aber nur der Empfänger, der den privaten Schlüssel besitzt, kann die Nachricht entschlüsseln. Zusätzlich kann der private Schlüssel verwendet werden, um eine Signatur zu erstellen, um die Identität des Erstellers einer Nachricht oder anderer Dateien nachzuweisen. Diese Signatur kann durch den öffentlichen Schlüssel verifiziert werden.

Q

R

relay

Ein öffentlich gelisteter Knoten im Tor-Netzwerk, der traffic im Auftrag von clients weiterleitet und sich bei den directory authorities registriert.

S

Satori

Es handelt sich um ein add-on für den Chrome- oder Chromium-Browser, mit dem du verschiedene Sicherheits- und Datenschutzprogramme, einschließlich Tor Browser, aus verschiedenen Quellen herunterladen kannst. Du kannst Satori im Chrome Web Store installieren.

scramblesuit

Scramblesuit ist ähnlich wie obfs4, hat aber einen anderen Satz von bridges.

script

Elemente, die verwendet werden, um dynamische/interaktive Inhalte über Websites anzubieten.

self-authenticating address

 Das spezielle Adressformat von onion addresses ist selbstauthentifizierend. Das Format garantiert automatisch, dass die Onion-Adresse an den Schlüssel gebunden ist, der zum Schutz der Verbindungen zur onionsite verwendet wird. Gewöhnliche Internet-Domain-Namen erfordern, dass die Website-Besitzer vertrauen und von einer Zertifizierungsstelle (CA) für diese Bindung genehmigt werden, und sie unterliegen einer Entführung durch die CA und typischerweise auch durch viele andere Parteien.

server

Eine Vorrichtung in einem Netzwerk, die einen Dienst anbietet, wie z.B. Datei- und Webseitenspeicher, E-Mail oder Chat.

session

Eine Sitzung bezieht sich auf ein Gespräch zwischen zwei Geräten, die in einem Netzwerk kommunizieren. Die Verwendung von Tor Browser bedeutet, dass deine Sitzungsdaten gelöscht werden, wenn du den web browser schließt.

single onion service

Ein einzelner Onion-Dienst ist ein Onion-Dienst, der für Dienste konfiguriert werden kann, die keine Anonymität erfordern, aber für Kunden, die sich mit ihrem Dienst verbinden, angeboten werden sollen. Einzelne Onion-Dienste verwenden nur drei Sprünge im circuit statt der typischen sechs Sprünge für Onion-Dienste.

Stem

Stem ist eine Python (Programmiersprache) Steuerungsbibliothek für Core Tor. Wenn du Core Tor mit Python steuern willst, das ist für dich.

Sybil attack

Der Sybil-Angriff auf die Computersicherheit ist ein Angriff, bei dem ein Reputationssystem untergraben wird, indem eine große Anzahl von Identitäten erstellt und damit ein überproportionaler Einfluss auf das Netzwerk gewonnen wird.

T

Tails

Tails ist ein "live" (Betriebssystem)(#Betriebssystem-OS), das du auf fast jedem Computer von einer DVD, einem USB-Stick oder einer SD-Karte starten kannst. Es zielt darauf ab, deine Privatsphäre und Anonymität zu schützen. Mehr über Tails erfahren.

The Tor Project

Das Tor-Projekt kann sich entweder auf The Tor Project Inc. beziehen, eine 501(c)3 US-Nonprofit-Organisation, die für die Wartung der Tor-Software verantwortlich ist, oder auf die Tor-Projekt-Community, die sich aus Tausenden von Freiwilligen aus der ganzen Welt zusammensetzt, die bei der Erstellung von Tor helfen.

third-party tracking

Die meisten Websites nutzen zahlreiche Drittanbieterdienste, einschließlich Werbe- und Analyse-Tracker, die Daten über deine IP-Adresse, Webbrowser, System und dein Browserverhalten selbst sammeln, die alle deine Aktivitäten über verschiedene Websites hinweg verknüpfen können. Tor Browser verhindert, dass viele dieser Aktivitäten stattfinden.

Tor / Tor network/ Core Tor

Tor ist ein Programm, das du auf deinem Computer ausführen kannst, um dich im Internet zu schützen. Es schützt dich, indem es deine Kommunikation über ein verteiltes Netzwerk von relays von Freiwilligen auf der ganzen Welt leitet: Es verhindert, dass jemand, der deine Internetverbindung beobachtet, erfährt, welche Seiten du besuchst, und es verhindert, dass die Seiten, die du besuchst, deinen physischen Standort erfahren. Dieser Satz von freiwilligen Relais wird als Tor-Netzwerk bezeichnet. Manchmal heißt die mit diesem Netzwerk verbundene Software Core Tor und manchmal "little-t tor". Die meisten Leute verwenden Tor mit Tor Browser, einer Version von Firefox, die viele Datenschutzprobleme behebt.

Tor Browser

Tor Browser verwendet das Tor-Netzwerk, um deine Privatsphäre und Anonymität zu schützen. Deine Internetaktivitäten, einschließlich der Namen und Adressen der von dir besuchten Websites, werden vor deinem Internet Service Provider (ISP) und vor allen, die deine Verbindung lokal überwachen, verborgen. Die Betreiber der von dir genutzten Websites und Dienste und alle, die sie beobachten, sehen eine Verbindung aus dem Tor-Netzwerk anstelle deiner echten Internetadresse (IP) und wissen nicht, wer du bist, es sei denn, du identifizierst dich ausdrücklich. Darüber hinaus wurde Tor Browser entwickelt, um zu verhindern, dass Websites "Fingerabdruck" oder dich basierend auf deiner Browserkonfiguration identifizieren. Standardmäßig speichert der Tor-Browser keinen Browserverlauf. Cookies sind nur für eine einzelne session gültig (bis der Tor-Browser verlassen wird oder eine New Identity angefordert wird).

Tor Launcher

Wenn du Tor Browser zum ersten Mal ausführst, siehst du das Tor Launcher Fenster. Es bietet dir die Möglichkeit, dich direkt mit dem Tor-Netzwerk zu verbinden oder den Tor-Browser für deine Verbindung zu konfigurieren. Im zweiten Fall führt dich Tor Launcher durch eine Reihe von Konfigurationsoptionen.

Tor log

"Tor-Log" ist eine automatisch generierte Liste der Aktivitäten von Tor, die bei der Diagnose von Problemen helfen können. Wenn etwas mit Tor schief geht, siehst du vielleicht eine Option mit der Fehlermeldung "Tor-Protokoll in die Zwischenablage kopieren". Wenn du diese Option nicht siehst und du Tor-Browser geöffnet hast, kannst du zur Schaltfläche Tor navigieren (oben links im Browser unmittelbar links in der URL-Leiste). Klick auf die Tor-Taste und öffne dann die Tor-Netzwerkeinstellungen. Du solltest unten eine Option sehen, um das Protokoll in deine Zwischenablage zu kopieren, die du dann in ein Dokument einfügen kannst, um zu sehen, wer dir bei der Fehlersuche hilft.

Tor Messenger

Tor Messenger war ein plattformübergreifendes Chatprogramm, das standardmäßig sicher sein sollte und seinen gesamten traffic über Tor sendet. Tor Messenger ist nicht mehr in der Entwicklung. Es unterstützte Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo und andere, aktivierte Off-the-Record (OTR)-Messaging automatisch und verfügt über eine einfach zu bedienende grafische Benutzeroberfläche, die in mehrere Sprachen lokalisiert ist.

TorBirdy

Diese Erweiterung konfiguriert Thunderbird so, dass Verbindungen über Tor hergestellt werden.

Torbutton

Eine Schaltfläche, die durch eine kleine grüne Zwiebel links neben der URL-Leiste gekennzeichnet ist. Das Menü bietet dir die Optionen "Neue Identität", "Sicherheitseinstellungen..." und "Auf Tor-Browser Aktualisierung prüfen...".

torrc

Die Core Tor Konfigurationsdatei.

Torsocks

Torsocks ermöglicht es dir, viele Anwendungen mit Tor sicherer zu nutzen. Es stellt sicher, dass DNS-Anfragen sicher behandelt werden und lehnt ausdrücklich jeden anderentraffic als TCP von der von dir verwendeten Anwendung ab.

Tor2Web

Tor2web ist ein Projekt, mit dem Benutzer auf onion services zugreifen können, ohne den Tor Browser zu verwenden. HINWEIS: Dies ist nicht so sicher wie die Verbindung zu den onion services über den Tor-Browser und entfernt alle Tor-bezogenen Schutzmaßnahmen, die derclient sonst hätte.

TPI

TPI ist ein Akronym für The Tor Project, Inc.

tpo

Leute im IRC verwenden oft tpo, um torproject.org zu verkürzen, wenn sie Hostnamen schreiben. Zum Beispiel ist trac.tpo eine Abkürzung für trac.torproject.org.

traffic

Traffic sind die Daten, die von clients und servers gesendet und empfangen werden.

U

V

W

Web Browser

Ein Webbrowser (allgemein als Browser bezeichnet) ist eine Softwareanwendung zum Abrufen, Präsentieren und Durchlaufen von Informationsquellen im World Wide Web. Zu den wichtigsten Webbrowsern gehören Firefox, Chrome, Internet Explorer und Safari.

website mirror

Ein Website-Mirror ist eine Eins-zu-Eins-Kopie einer Website, die du unter anderen Webadressen finden kannst. Eine aktuelle Liste der torproject.org Mirrors ist verfügbar unter https://www.torproject.org/getinvolved/mirrors.html.en.

X

Y

Z

Es gibt keine Möglichkeit für Tor-Entwicklerinnen, Tor-Nutzerinnen zu verfolgen. Der gleiche Schutz, der es schlechten Menschen unmöglich macht, die durch Tor gewährte Anonymität zu brechen, verhindert auch, dass wir Benutzer*innen verfolgen.

Nein, das Tor Project bietet keine hosting-Dienste an.

Momentan ist die Pfadlänge hardcodiert mit 3 plus die Anzahl der sensitiven Knoten in deinem Pfad. Das bedeutet im Normalfall 3, aber für onion-Dienste oder ".exit"-Adressen können es mehr sein.

Wir möchte Menschen nicht ermutigen, längere Pfade zu benutzen, denn es erhöht die Last für das Netzwerk ohne (nach unserem Wissen) zusätzliche Sicherheit zu bieten. Pfade länger als 3 können auch deine Anonymität gefährden, zum einen weil es denial of security-Angriffe einfacher macht, und zum anderen ist es dadurch möglich, einen kleinen Teil der Nutzer*innen zu identifizieren, welche die gleiche Pfadlänge haben wie du.

Viele Austritts-Knoten sind so konfiguriert, Filesharing mit z.B. BitTorrent zu blockieren. BitTorrent im Besonderen ist nicht anonym über Tor.

For sharing files over Tor, OnionShare is a good option.

Wir empfehlen es generell, mit Tor kein VPN zu verwenden, es sei denn du hast genug Fachkenntnisse, um beide Systeme entsprechend zu konfigurieren, ohne deine Privatsphäre zu gefährden.

Weitere Informationen über Tor + VPN findest du in unserem Wiki.

Bitte schaue auf unsere Freiwilligen-Seite wie du mitmachen kannst.

Danke für Ihre Unterstützung! Weitere Information über Spenden finden sich in unserer Spenden-FAQ.

Tor ist so konstruiert, dass es Menschenrechte und Privatsphäre schützt und Zensur durch irgendwen unmöglich macht, selbst für uns. Wir bedauern, dass einige Menschen Tor für schreckliche Dinge nutzen, aber wir können nichts dagegen tun, ohne Menschenrechtsaktivistinnen, Journalistinnen, Überlebende von Missbrauch, und alle, die Tor für Gutes benutzen, zu gefährden. Selbst wenn wir bestimmte Einschränkungen bei der Benutzung von Tor machen wollten, müssten wir eine Hintertür in die Software einbauen, wodurch verwundbare Nutzer*innen Angriffen durch Unterdrückungs-Staaten oder anderen Feinden ausgesetzt wären.

Tor wird von einer Reihe von Sponsor*innen inklusive US-Behörden, privaten Stiftungen und Privatpersonen unterstützt. Siehe die Liste unserer Sponsor*innen und eine Serie von Blogeinträgen mit finanziellen Berichten.

Wir sind der Meinung, dass offen über unsere Sponsoren und unser Finanzierungsmodell zu sprechen der beste Weg ist, um das Vertrauen in unsere Community aufrecht zu erhalten. Wir sind immer bestrebt, die Diversität unser Finanzquellen zu erhöhen, besonders von Stiftungen und Privatpersonen.

Wir empfehlen es nicht, Tor zusammen mit BitTorrent zu nutzen. Für weitere Details siehe unseren Blogbeitrag darüber.

Es tut uns leid, aber Sie wurden mit Schadsoftware infiziert. Tor Project hat diese Schadsoftware nicht erstellt. Die Entwickler*innen wollen vermutlich, dass du Tor Browser benutzt, um sie anonym wegen des Lösegelds zu kontaktieren, das sie von dir verlangen

Wenn dir der Tor Browser bisher unbekannt war, verstehen wir es, dass man uns möglicherweise für schlechte Menschen halten mag, die noch schlimmeren Menschen helfen.

Aber bitte bedenke, dass unsere Software täglich für viele Zwecke von Menschenrechtsaktivistinnen, Journalistinnen, Überlebenden häuslicher Gewalt, Whistleblowerinnen, Gesetzeshüterinnen und vielen anderen verwendet wird. Unglücklicherweise kann der Schutz, den unsere Software diesen Menschen gewährt, auch von Kriminellen und Entwickler*innen von Schadsoftware genutzt werden. Tor Project unterstützt weder, noch duldet es die Nutzung unserer Software für bösartige Zwecke.

Tor speichert keine Logs, die einzelne Personen identifizieren können. Wie erfassen einige Daten darüber, wie gut das Tor-Netzwerk funktioniert, siehe unsere Seite Tor Metrics.

Nein, wir bieten keine Online-Dienste an. Eine List all unserer Software-Projekte gibt es auf unserer Projektseite.

Vidalia wird nicht länger betreut oder unterstützt. Viele Funktionen von Vidalia wurden in Tor Browser integriert.