Am häufigsten gestellte Fragen

Perfekte Anonymität ist grundsätzlich unmöglich, selbst mit Tor. Obwohl es einige Dinge gibt, die du üben kannst, um deine Anonymität bei der Benutzung von Tor und offline zu verbessern.

Verwende Tor Browser und speziell für Tor konfigurierte Software.

Tor schützt nicht den gesamten Internetverkehr deines Computers, wenn du es ausführst. Tor schützt nur Anwendungen, die korrekt konfiguriert sind, um ihren Internetverkehr durch Tor zu senden.

Web browsing:

Dateiaustausch:

Prüfe, welche Informationen du über Web-Formulare bereitstellst.

Wenn du eine Webseite mit Tor Browser besuchst, wissen sie nicht, wer du bist oder wo du wirklich bist. Leider fragen viele Websites über Webformulare nach mehr persönlichen Informationen, als sie benötigen. Wenn du dich auf dieser Website anmeldest, kennen sie deinen Standort immer noch nicht, aber sie wissen, wer du bist. Wenn du außerdem folgende Angaben machst: Name, E-Mail, Adresse, Telefonnummer oder andere persönliche Informationen, bist du für diese Website nicht mehr anonym. Die beste Verteidigung ist, beim Ausfüllen von Web-Formularen wachsam und äußerst vorsichtig zu sein.

Keine Torrents über Tor laden

Torrent-Dateiaustauschprogramme ignorieren oftmals Proxy-Einstellungen und stellen Direktverbindungen her, selbst wenn sie Tor verwenden sollen. Selbst wenn eine Torrent-Anwendung Verbindungen nur über Tor herstellt, wird oftmals die echte IP-Adresse in den Tracker-GET-Anfragen gesendet, da das nunmal ist wie Torrents funktionieren. Dadurch wird nicht nur der Torrent-Verkehr und anderer simultaner Tor-Web-Verkehr deanonymisiert, sondern das gesamte Tor-Netzwerk wird für alle langsamer.

Keine Browser-Erweiterungen aktivieren oder installieren

Tor Browser blockiert Browser-Plugins wie Flash, RealPlayer, Quicktime und andere: Sie können manipuliert werden, um deine IP-Adresse zu enthüllen. Gleichermaßen empfehlen wir nicht zusätzliche Addons oder Plugins in Tor Browser zu installieren, da diese an Tor vorbeikommen oder anderweitig deine Anonymität und Privatsphäre verletzen könnten.

HTTPS-Versionen von Webseiten verwenden

Tor wird deinen Verkehr zum und innerhalb des Tor-Netzwerks verschlüsseln, aber die Verschlüsselung deines Verkehrs zur Website des Endziels hängt von dieser Website ab. Um die private Verschlüsselung von Webseiten zu gewährleisten, enthält Tor Browser [HTTPS Everywhere] (https://www.eff.org/https-everywhere), um die Verwendung von HTTPS-Verschlüsselung bei größeren Webseiten, die diese unterstützen, zu erzwingen. Du solltest jedoch weiterhin auf die URL-Leiste des Browsers achten, um sicherzustellen, dass Websites, denen du vertrauliche Informationen zur Verfügung stellst, ein [Vorhängeschloss] (https://support.mozilla.org/en-US/kb/how-do-i-tell-if-my-connection-is-secure) oder ein Onion-Symbol in der Adressleiste anzeigen, https:// in die URL einfügen und den korrekten erwarteten Namen für die Website anzeigen. Siehe auch die interaktive Grafik der EFF, die erklärt wie Tor und HTTPS zusammenhängen.

Keine durch Tor geladenen Dokumente öffnen, während eine Internetverbindung besteht

Tor Browser wird dich warnen, bevor er automatisch Dokumente öffnet, die von externen Anwendungen bearbeitet werden. DIESE WARNUNG NICHT IGNORIEREN. Du solltest sehr vorsichtig sein, wenn du Dokumente über Tor herunterlädst (besonders DOC- und PDF-Dateien, es sei denn, du benutzt den PDF-Viewer, der in Tor Browser eingebaut ist), da diese Dokumente Internetressourcen enthalten können, die von der Anwendung, die sie öffnet, außerhalb von Tor heruntergeladen werden. Dies wird deine Nicht-Tor-IP-Adresse enthüllen. Wenn du mit Dateien arbeiten musst, die du über Tor heruntergeladen hast, empfehlen wir dir dringend, entweder einen nicht verbundenen Computer zu benutzen oder [dangerzone] (https://github.com/firstlookmedia/dangerzone) zu benutzen, um sichere PDF-Dateien zu erstellen, die du öffnen kannst. Unter keinen Umständen ist es jedoch sicher, [BitTorrent und Tor] (https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea) zusammen zu benutzen.

Brücken benutzen und/oder Firma finden

Tor versucht zu verhindern, dass Angreifer erfahren, mit welchen Ziel-Websites du dich verbindest. Standardmäßig verhindert es jedoch nicht, dass jemand, der deinen Internet-Verkehr beobachtet, erfährt, dass du Tor benutzt. Wenn dir das wichtig ist, kannst du dieses Risiko verringern, indem du Tor so konfigurierst, dass es eher eine [Brücke] (https://tb-manual.torproject.org/bridges/) benutzt, anstatt dich direkt mit dem Tor-Netzwerk zu verbinden. Letztendlich ist der beste Schutz ein sozialer Ansatz: je mehr Tor-Nutzer in deiner Nähe und je vielfältiger deren Interessen sind, desto weniger gefährlich wird es sein, dass du einer von ihnen bist. Überzeuge auch andere Menschen, Tor zu nutzen!

Sei klug und lerne dazu. Verstehe, was Tor bietet, und was nicht. Diese Liste der Fallstricke ist nicht vollständig, und wir brauchen deine Hilfe [bei der Identifizierung und Dokumentation aller Probleme] (https://community.torproject.org/).

Wir empfehlen es generell, mit Tor kein VPN zu verwenden, es sei denn du hast genug Fachkenntnisse, um beide Systeme entsprechend zu konfigurieren, ohne deine Privatsphäre zu gefährden.

Weitere Informationen über Tor + VPN findest du in unserem Wiki.

Tor Browser ist gegenwärtig für Windows, Linux und macOS verfügbar.

Es gibt auch eine Version des Tor Browsers für Android und The Guardian Project, welche auch die Orbot App bereitstellen um andere Apps auf deinem Android Gerät über das Tor-Netzwerk laufen zu lassen.

Es gibt derzeit noch keine offizielle Version von Tor für iOS, wir empfehlen dennoch Onion Browser.

Es ist stark davon abzuraten, neue Add-Ons im Tor Browser zu installieren, weil diese Ihre Privatsphäre und Sicherheit gefärden können.

Die Installation neuer Add-ons kann den Tor Browser auf unvorhergesehene Weise beeinflussen und möglicherweise deinen Tor Browser Fingerabdruck einzigartig machen. Wenn deine Kopie des Tor Browser einen eindeutigen Fingerabdruck hat, können deine Surfaktivitäten deanonymisiert und verfolgt werden, obwohl du Tor Browser benutzt.

Grundsätzlich erzeugen die Einstellungen und Funktionen jedes Browsers einen so genannten "Browser Fingerabdruck". Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Tor Browser ist speziell dafür entwickelt wurden, um einen annähernd identischen (Wir sind nicht perfekt!) Fingerabdruck für alle Nutzer herzustellen. Das bedeutet, dass jeder Tor Browser-Benutzer wie jeder andere Tor Browser-Benutzer aussieht, was es schwierig macht, jeden einzelnen Benutzer zu verfolgen.

Es besteht auch eine gute Chance, dass eine neue Erweiterung die Angriffsfläche des Tor Browser vergrößert. Dies könnte es ermöglichen, sensible Daten preiszugeben oder einem Angreifer erlauben, den Tor Browser zu infizieren. Die Erweiterung selbst könnte sogar böswillig entworfen worden sein, um dich auszuspionieren.

Im Tor Browser werden bereits zwei Add-Ons mitgeliefert — HTTPS Everywhere und NoScript — weitere Add-Ons hinzuzufügen könnte Sie deanonymisieren.

Willst du mehr über Browser-Fingerabdrücke wissen? Hier ist ein Artikel auf dem Tor Blog über all das.

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt Tor Browser Benutzerhandbuch über Zensur.

Tor Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetprovider (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.