Verschiedenes

Es tut uns leid, aber Sie wurden mit Schadsoftware infiziert. Tor Project hat diese Schadsoftware nicht erstellt. Die Entwickler*innen wollen vermutlich, dass du Tor Browser benutzt, um sie anonym wegen des Lösegelds zu kontaktieren, das sie von dir verlangen

Wenn dir der Tor Browser bisher unbekannt war, verstehen wir es, dass man uns möglicherweise für schlechte Menschen halten mag, die noch schlimmeren Menschen helfen.

Aber bitte bedenke, dass unsere Software täglich für viele Zwecke von Menschenrechtsaktivistinnen, Journalistinnen, Überlebenden häuslicher Gewalt, Whistleblowerinnen, Gesetzeshüterinnen und vielen anderen verwendet wird. Unglücklicherweise kann der Schutz, den unsere Software diesen Menschen gewährt, auch von Kriminellen und Entwickler*innen von Schadsoftware genutzt werden. Tor Project unterstützt weder, noch duldet es die Nutzung unserer Software für bösartige Zwecke.

Selbst wenn deine Anwendung die korrekte Variante des SOCKS-Protokolls verwendet, besteht immer noch das Risiko, dass DNS-Anfragen durchsickern. Dieses Problem tritt bei Firefox-Erweiterungen auf, die den Ziel-Hostnamen selbst auflösen, z. B. um dir die IP-Adresse, das Land, in dem sie sich befindet, usw. anzuzeigen. Wenn du den Verdacht hast, dass sich deine Anwendung so verhält, befolge die folgenden Anweisungen, um dies zu überprüfen.

  1. Füge TestSocks 1 zu deiner torrc-Datei hinzu.
  2. Starte Tor und richte die SOCKS-Proxy-Einstellungen deines Programms auf den SOCKS5-Server von Tor (standardmäßig socks5://127.0.0.1:9050).
  3. Beobachte deine Logs, während du deine Anwendung benutzt. Für jede Socks-Verbindung protokolliert Tor eine Notice für sichere Verbindungen und eine Warn für Verbindungen, die DNS-Anfragen durchsickern lassen.

Wenn du alle Verbindungen, die DNS-Anfragen durchsickern lassen, automatisch deaktivieren willst, setze SafeSocks 1 in deiner torrc-Datei.

Tor ist so konstruiert, dass es Menschenrechte und Privatsphäre schützt und Zensur durch irgendwen unmöglich macht, selbst für uns. Wir bedauern, dass einige Menschen Tor für schreckliche Dinge nutzen, aber wir können nichts dagegen tun, ohne Menschenrechtsaktivistinnen, Journalistinnen, Überlebende von Missbrauch, und alle, die Tor für Gutes benutzen, zu gefährden. Selbst wenn wir bestimmte Einschränkungen bei der Benutzung von Tor machen wollten, müssten wir eine Hintertür in die Software einbauen, wodurch verwundbare Nutzer*innen Angriffen durch Unterdrückungs-Staaten oder anderen Feinden ausgesetzt wären.

Tor speichert keine Logs, die einzelne Personen identifizieren können. Wir erfassen einige sichere Daten, wie gut das Tor-Netzwerk funktioniert, die du auf Tor Metrics einsehen kannst.

Vidalia wird nicht länger betreut oder unterstützt. Viele Funktionen von Vidalia wurden in Tor Browser integriert.

Momentan ist die Pfadlänge hardcodiert mit 3 plus die Anzahl der sensitiven Knoten in deinem Pfad. Das bedeutet im Normalfall 3, aber für onion-Dienste oder ".exit"-Adressen können es mehr sein.

Wir möchte Menschen nicht ermutigen, längere Pfade zu benutzen, denn es erhöht die Last für das Netzwerk ohne (nach unserem Wissen) zusätzliche Sicherheit zu bieten. Pfade länger als 3 können auch deine Anonymität gefährden, zum einen weil es denial of security-Angriffe einfacher macht, und zum anderen ist es dadurch möglich, einen kleinen Teil der Nutzer*innen zu identifizieren, welche die gleiche Pfadlänge haben wie du.

Nein. Nach elf Beta-Versionen haben wir die Unterstützung von Tor Messenger eingestellt. Wir glauben weiterhin an die Nützlichkeit von Tor für Nachrichten-Anwendungen, aber wir haben im Moment keine Resourcen, um dies zu ermöglichen. Und du? Kontaktiere uns.

Tor ist auf die Unterstützung von Benutzern und Freiwilligen auf der ganzen Welt angewiesen, die uns helfen, unsere Software und Ressourcen zu verbessern, so ist dein Feedback für uns (und alle Tor-Benutzer) äußerst wertvoll.

Rückmeldungsmuster

Wenn du uns eine Rückmeldung sendest oder einen Fehler meldest, gib bitte so viel davon wie möglich an:

  • Das Betriebssystem, welches du verwendest
  • Tor Browser Version
  • Das Sicherheitslevel des Tor Browsers
  • Schritt-für-Schritt-Anleitung, wie du zu dem Problem gekommen bist, damit wir es reproduzieren können (z.B. ich habe den Browser geöffnet, eine URL eingegeben, auf das Symbol (i) geklickt, dann ist mein Browser abgestürzt)
  • Ein Screenshot des Problems
  • Der log

Wie du uns erreichst

Es gibt mehrere Möglichkeiten uns zu kontaktieren. Verwende einfach den Weg der dir am besten passt.

Tor Forum

Wir empfehlen für Hilfe das Tor Forum zu konsultieren. Du wirst ein neues Konto erstellen müssen, um ein neues Thema zu eröffnen Bevor du fragst, lies bitte unsere Diskussions-Richtlinien. Um eine schnelle Antwort zu erhalten, schreibe bitte auf Englisch. Wenn du einen Fehler gefunden hast, benutze bitte GitLab.

GitLab

Bitte überprüfe zuerst, ob der Bug bereits bekannt ist. Du kannst alle bekannten Probleme unter https://gitlab.torproject.org/ finden. Um ein neues Problem zu melden, bitte registriere dich bei unserer GitLab-Instanz von Tor Project und melde das Problem in unserem Repository. Wir listen alle Tor Browser Probleme in dem Tor Browser Issue Tracker. Probleme mit unseren Webseiten solltest du an den Web issue tracker melden.

Email

Schick uns eine EMail an frontdesk@torproject.org

Bitte teile uns in der Betreff-Zeile deiner E-Mail mit, worüber du berichtest. Je spezifischer deine Betreff-Zeile ist (z.B. "Verbindungsfehler", "Rückmeldung zur Webseite", "Rückmeldung zum Tor Browser", "Ich brauche eine Brücke"), desto einfacher ist es für uns, es zu verstehen und weiterzuverfolgen. Manchmal, wenn wir E-Mails ohne Betreff-Zeile erhalten, werden sie als Spam markiert und wir sehen sie nicht.

Um eine schnellstmögliche Antwort zu erhalten, schreibe bitte in Englisch, Spanisch und/oder Portugiesisch, wenn du kannst. Wenn keine dieser Sprachen für dich geeignet ist, schreibe bitte in einer Sprache, in der du dich wohl fühlst, aber bedenke, dass die Antwort etwas länger dauern wird, da wir Hilfe bei der Übersetzung benötigen, um es zu verstehen.

Blogpost Kommentare

Du kannst jederzeit Kommentare zu dem Blogeintrag hinterlassen, der sich auf das Problem oder die Rückmeldung bezieht, die du melden möchtest. Wenn es keinen Blogeintrag zu deinem Thema gibt, kontaktiere uns bitte auf einem anderen Weg.

IRC

Du kannst uns im Channel #tor auf OFTC finden, um uns eine Rückmeldung zu geben oder Fehler/Probleme zu melden. Es kann sein, dass wir nicht sofort antworten, aber wir prüfen den Meldungseingang und melden uns bei dir, sobald wir können.

Erfahre, wie du dich mit OFTC-Servern verbindest.

E-Mail-Listen

Bei der Meldung von Problemen oder Rückmeldungen über E-Mail-Listen empfehlen wir dir, dies auf jener Liste zu tun, die sich auf das bezieht, was du berichten möchtest. Ein vollständiges Verzeichnis unserer Mailinglisten findest du hier.

Für Rückmeldungen oder Probleme im Zusammenhang mit Tor Browser, dem Tor-Netzwerk oder anderen von Tor entwickelten Projekten: Tor-Talk

Für Rückmeldungen oder Fragen im Zusammenhang mit unseren Websites: ux

Für Rückmeldungen oder Probleme im Zusammenhang mit dem Betrieb eines Tor-Relays: Tor-Relays

Für Rückmeldungen zu Inhalten im Zusammenhang mit dem Tor Browser-Handbuch oder der Support-Website: Tor-Community-Team

Ein Sicherheitsproblem melden

Wenn du ein Sicherheitsproblem in einem unserer Projekte oder in unserer Infrastruktur gefunden hast, schicke bitte eine E-Mail an tor-security@lists.torproject.org. Wenn du einen Sicherheits-Fehler in Tor oder Tor Browser gefunden hast, kannst du ihn gerne für unser Fehler-Prämie-Programm einreichen. Wenn du deine Mail verschlüsseln möchtest, kannst du den öffentlichen GPG-Schlüssel für die Liste erhalten, indem du tor-security-sendkey@lists.torproject.org kontaktierst oder von pool.sks-keyservers.net. Hier ist der Fingerabdruck:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Um Dateien über Tor zu teilen, ist OnionShare eine gute Möglichkeit. OnionShare ist ein Open-Source-Werkzeug zum sicheren und anonymen Senden und Empfangen von Dateien mit Hilfe der Tor-Onion-Dienste. Es funktioniert, indem es einen Web-Server direkt auf deinem Computer startet und ihn als eine nicht zu erratende Tor-Webadresse zugänglich macht, die andere in Tor Browser laden können, um Dateien von dir herunterzuladen oder Dateien zu dir hochzuladen. Es ist nicht erforderlich, einen separaten Server einzurichten, einen Datei-Sharing-Dienst eines Drittanbieters zu nutzen oder sich auch nur bei einem Konto anzumelden.

Anders als bei Diensten wie E-Mail, Google Drive, DropBox, WeTransfer, oder fast jedeem anderen Weg, auf dem Personen typischerweise Dateien untereinander austauschen, erhält keine Firma Zugriff auf deine geteilten Dateien, wenn du OnionShare benutzt. Solange du die nicht zu erratende Webadresse auf sichere Weise teilst (wie das Einfügen in eine verschlüsselte Sofortnachrichten-App), kann niemand außer dir und der Person, mit der du sie teilst, auf die Dateien zugreifen.

OnionShare wird entwickelt von Micah Lee.

Viele Austritts-Knoten sind so konfiguriert, Filesharing mit z.B. BitTorrent zu blockieren. BitTorrent im Besonderen ist nicht anonym über Tor.

Danke für Ihre Unterstützung! Weitere Information über Spenden findest du in unserer Spenden-FAQ.

Tor wird von einer Reihe von Sponsorinnen inklusive US-Behörden, privaten Stiftungen und Privatpersonen unterstützt. Siehe die [Liste unserer Sponsorinnen](https://www.torproject.org/about/sponsors/) und eine Serie von Blogeinträgen mit finanziellen Berichten.

Wir sind der Meinung, dass offen über unsere Sponsoren und unser Finanzierungsmodell zu sprechen der beste Weg ist, um das Vertrauen in unsere Community aufrecht zu erhalten. Wir sind immer bestrebt, die Diversität unser Finanzquellen zu erhöhen, besonders von Stiftungen und Privatpersonen.

Wir empfehlen es nicht, Tor zusammen mit BitTorrent zu nutzen. Für weitere Details siehe unseren Blogeintrag darüber.

Nein, das Tor Project bietet keine hosting-Dienste an.

Nein, wir bieten keine Online-Dienste an. Eine List all unserer Software-Projekte gibt es auf unserer Projektseite.

Einige Dinge die jeder sofort tun kann:

  1. Please consider running a relay to help the Tor network grow.
  2. Tell your friends! Get them to run relays. Get them to run onion services. Get them to tell their friends.
  3. If you like Tor's goals, please take a moment to donate to support further Tor development. We're also looking for more sponsors - if you know any companies, NGOs, agencies, or other organizations that want anonymity / privacy / communications security, let them know about us.
  4. We're looking for more good examples of Tor users and Tor use cases. If you use Tor for a scenario or purpose not yet described on that page, and you're comfortable sharing it with us, we'd love to hear from you.

Documentation

  1. Help localize the documentation into other languages. See becoming a Tor translator if you want to help out. We especially need Arabic or Farsi translations, for the many Tor users in censored areas.

Advocacy

  1. The Tor community uses the Tor Forum, IRC/Matrix, and public mailing lists.
  2. Create a presentation that can be used for various user group meetings around the world.
  3. Create a poster around a theme, such as "Tor for Human Rights!".
  4. Spread the word about Tor at a symposium or conference and use these Tor brochures as conversation starter.

Es gibt keine Möglichkeit für Tor-Entwicklerinnen, Tor-Nutzerinnen zu verfolgen. Der gleiche Schutz, der es schlechten Menschen unmöglich macht, die durch Tor gewährte Anonymität zu brechen, verhindert auch, dass wir Benutzer*innen verfolgen.

Es gibt ein paar Gründe, warum wir das nicht tun:

  1. Wir können nicht umhin, diese Informationen zur Verfügung zu stellen, da die Tor-Clients sie für die Auswahl ihrer Pfade benötigen. Wenn die "Blockierer" es also wollen, kriegen sie es sowieso. Darüberhinaus, selbst wenn wir den Kunden die Liste der Relays nicht direkt mitteilen, könnte jemand viele Verbindungen über Tor zu einer Testseite herstellen und eine Liste der Adressen erstellen, die er sieht.
  2. Wenn jemand uns blockieren will, sollte er dies unserer Meinung nach tun dürfen. Natürlich würden wir es bevorzugen, wenn jeder Tor-Nutzer sich mit ihnen verbinden könnte, aber die Leute haben das Recht zu entscheiden, von wem ihre Dienste Verbindungen zulassen sollen, und wenn sie anonyme Nutzer blockieren wollen, können sie das.
  3. Blockierbar zu sein hat auch taktische Vorteile: Es kann eine sinnvolle Reaktion auf Website-Betreiber sein, die sich von Tor bedroht fühlen. Wenn man diese Möglichkeit bietet, wird man vielleicht darüber nachdenken, ob man den privaten Zugang zum System wirklich sperren will, und wenn nicht, welche anderen Optionen man haben könnte. Die Zeit, die man sonst damit verbracht hätte, Tor zu blockieren, könnte man stattdessen damit verbringen, die Einstellung zu Privatsphäre und Anonymität zu überdenken.