Tor-Browser

WARNUNG: Folge NICHT irgendwelchen Anleitungen, um deine "torrc" zu editieren! Dies kann einem Angreifer ermöglichen, deine Sicherheit und Anonymität durch böswillige Konfiguration deines torrc zu kompromittieren.

Tor benutzt eine Textdatei namens torrc, die Konfigurationsanweisungen enthält, wie sich Tor verhalten soll. Die Standardkonfiguration sollte für die meisten Tor-Benutzer gut funktionieren (daher die obige Warnung).

Um das torrc deines Tor Browsers zu finden, folge den unten stehenden Anweisungen für dein Betriebssystem.

Auf Windows oder Linux:

  • Das torrc ist im Tor Browser Daten-Ordner in Browser/TorBrowser/Data/Tor innerhalb deines Tor Browser-Verzeichnisses.

Auf macOS:

  • Das torrc ist im Tor Browser Daten-Ordner in ~/Library/Application Support/TorBrowser-Data/Tor.
  • Beachte, dass der Library-Ordner in neueren Versionen von macOS versteckt ist. Um im Finder zu diesem Ordner zu navigieren, wähle "Gehe zu Ordner..." im "Go"-Menü.
  • Gib dann "~/Library/Application Support/" im Fenster ein und klick Go.

Schließe den Tor Browser bevor du torrc bearbeitest, sonst kann Tor Browser deine Änderungen löschen. Einige Optionen haben keine Wirkung, da der Tor Browser sie mit Kommandozeilenoptionen überschreibt, wenn er Tor startet.

Wirf einen Blick auf die Beispiel-torrc-Datei für Hinweise zu üblichen Konfigurationen. Für andere Konfigurationsoptionen, die du benutzen kannst, schau dir das Tor Handbuch an. Denk daran, dass alle Zeilen, die mit # beginnen, in der torrc als Kommentare behandelt werden und keinen Effekt auf Tor's Konfiguration haben.

Auch wenn die Namen vielleicht etwas anderes suggerieren, "Inkognitomodus" und "private Tabs" machen dich nicht anonym im Internet. Sie entfernen alle Informationen auf deiner Maschine, die etwas mit der Browser-Sitzung zu tun haben, nachdem sie geschlossen werden, aber sie haben keine Mittel um deine Aktivität oder deinen digitalen Fingerabdruck online zu verstecken. Das bedeutet, dass ein Beobachter deinen Datenverkehr so einfach mitschreiben kann, wie bei jedem normalen Browser.

Tor Browser bietet alle diese amnestischen Funktionen von privaten Tabs, während er die ursprüngliche IP, Surfgewohnheiten und Details über ein Gerät, die dafür benutzt werden könnten es im Netz wiederzuerkennen, verbirgt. Was wirklich private Sitzungen erlaubt, welche vollständig von Ende zu Ende verschleiert sind.

Für mehr Informationen über die Limitationen des Inkognitomoduses und der privaten Tabs, schau dir Mozilla's Artikel über gewöhnliche Mythen über privates Browsing an.

Wir raten stark davon ab, Tor in einem anderen Browser als Tor Browser zu verwenden. Tor mit einem anderen Browser zu benutzen, macht dich angreifbar ohne den Privatsphäre-Schutz von Tor Browser.

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen, Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt Tor Browser Benutzerhandbuch über Zensur.

Sometimes websites will block Tor users because they can't tell the difference between the average Tor user and automated traffic. The best success we've had in getting sites to unblock Tor users is getting users to contact the site administrators directly. Something like this might do the trick:

"Hi! I tried to access your site xyz.com while using Tor Browser and discovered that you don't allow Tor users to access your site. I urge you to reconsider this decision; Tor is used by people all over the world to protect their privacy and fight censorship. By blocking Tor users, you are likely blocking people in repressive countries who want to use a free internet, journalists and researchers who want to protect themselves from discovery, whistleblowers, activists, and ordinary people who want to opt out of invasive third party tracking. Please take a strong stance in favor of digital privacy and internet freedom, and allow Tor users access to xyz.com. Thank you."

In the case of banks, and other sensitive websites, it is also common to see geography-based blocking (if a bank knows you generally access their services from one country, and suddenly you are connecting from an exit relay on the other side of the world, your account may be locked or suspended).

If you are unable to connect to an onion service, please see I cannot reach X.onion!

Natürlich kannst du einen anderen Browser verwenden, während du Tor Browser nutzt. Allerdings solltest du beachten, dass deine Privatsphäre mit anderen Browsern nicht so sehr geschützt ist. Sei vorsichtig beim Wechseln zwischen Tor und weniger sicheren Browsern, denn du könntest aus Versehen andere Browser für etwas benutzen, was du eigentlich über Tor schicken wolltest.

Du kannst IP-Adresse des Proxys, Ports und Authentifikations-Informationen in den Tor Browser's Netzwerkeinstellungen ändern. Falls du Tor über einen anderen Weg nutzt, sieh dir die Optionen für die HTTPProxy- und HTTPSProxy-Konfigurationen in der Anleitung an und modifiziere deine torrc-Datei entsprechend. Du wirst einen HTTP-Proxy brauchen, um GET-Anfragen zum holen des Tor Verzeichnisses zu tätigen und du wirst einen HTTPS-Proxy brauchen, um dich über CONNECT mit einem Tor-Relais zu verbinden. (Wenn sie derselbe Proxy sind, ist das in Ordnung.) Tor erkennt auch die torrc-Optionen Socks4Proxy und Socks5Proxy.

Lies dir auch die HTTPProxyAuthenticator und HTTPSProxyAuthenticator Optionen durch, wenn dein Proxy eine Authentifikation braucht. Wir unterstützen momentan nur einfache Auth., aber wenn du NTLM-Authentifikation brauchst, findest du vielleicht diesen Post, in den Archiven, nützlich.

Falls dein Proxy es nur erlaubt sich mit bestimmten Punkten zu verbinden, schau dir den Eintrag über Clients mit Firewall an, um zu lernen, wie du beschränkst, auf welche Ports deine Tor-Installation versuchen wird zuzugreifen,

Manchmal, nachdem du Gmail über Tor benutzt hast zeigt Google eine Popup-Benachrichtigung an, dass dein Account möglicherweise kompromittiert wurde. Das Benachrichtigungsfenster listet eine Reihe von IP-Adressen und Standorten auf der ganzen Welt auf, die kürzlich für den Zugriff auf dein Konto verwendet wurden.

Im Allgemeinen ist dies ein Fehlalarm: Google sah einen Haufen von Logins von verschiedenen Orten, als Folge der Ausführung des Dienstes über Tor, und entschied, dass es eine gute Idee sei, zu bestätigen, dass der Zugriff auf das Konto durch den rechtmäßigen Besitzer erfolgt ist.

Auch wenn dies ein Nebenprodukt der Nutzung des Dienstes über Tor sein mag, bedeutet das nicht, dass du die Warnung völlig ignorieren kannst. Es ist möglicherweise eine falsche Korrektmeldung. Es könnte aber auch nicht so sein, denn es ist möglich, dass jemand dein Google-Cookie entführt hat.

Cookie-Hijacking ist möglich, entweder durch physischen Zugang zu deinem Computer oder durch Beobachtung deines Netzwerkverkehrs. Theoretisch sollte nur der physische Zugriff dein System gefährden, da Google Mail und ähnliche Dienste das Cookie nur über eine SSL-Verbindung senden sollten. In der Praxis ist es leider viel komplexer als das.

Und wenn jemand dein Google-Cookie gestohlen hat, kann es sein, dass er sich von ungewöhnlichen Orten aus einloggt (obwohl er es natürlich auch nicht tun könnte). Die Zusammenfassung ist also, dass wenn du den Tor Browser benutzt, diese Sicherheitsmaßnahme, die Google verwendet, für dich nicht so nützlich ist, weil sie voller falscher Korrektmeldungen ist. Du musst andere Methoden verwenden, z.B. um zu sehen, ob etwas auf dem Konto seltsam aussieht, oder um die Zeitstempel der letzten Anmeldungen zu überprüfen und dich zu fragen, ob du dich zu diesen Zeiten tatsächlich eingeloggt hast.

Seit kurzem können Gmail-Benutzer [2-Faktor-Authentifizierung] (https://support.google.com/accounts/answer/185839) für ihre Konten einschalten, um eine zusätzliche Sicherheitsebene hinzuzufügen.

Dies ist ein bekanntes und anhaltendes Problem; es bedeutet nicht, dass Google Tor als Spyware betrachtet.

Wenn du Tor benutzt, sendest du Anfragen über Exit-Server, die auch von tausenden anderen Nutzern geteilt werden. Tor-Benutzer sehen diese Nachricht normalerweise, wenn viele Tor-Benutzer in kurzer Zeit Google abfragen. Google interpretiert das hohe Verkehrsaufkommen von einer einzelnen IP-Adresse (den Exit-Server, den du zufällig ausgewählt hast) als jemand, der versucht, ihre Website zu "crawlen", so dass es den Verkehr von dieser IP-Adresse für kurze Zeit verlangsamt.

Eine alternative Erklärung ist, dass Google versucht, bestimmte Arten von Spyware oder Viren zu erkennen, die unverwechselbare Anfragen an die Google-Suche senden. Es notiert die IP-Adressen, von denen diese Anfragen empfangen werden (ohne zu wissen, dass es sich um Tor-Exit-Server handelt) und versucht, alle Verbindungen, die von diesen IP-Adressen kommen, zu warnen, dass die letzten Anfragen auf eine Infektion hindeuten.

Nach unserem Wissen tut Google nichts absichtlich, um die Nutzung von Tor zu verhindern oder zu blockieren. Die Fehlermeldung über einen infizierten Rechner sollte nach kurzer Zeit wieder verschwinden.

Google benutzt "Geotargeting" um festzustellen, wo in der Welt du dich befindest, dadurch erhälst du eine personalisierte Erfahrung. Dies bedeutet auch, dass deine bevorzugte Sprache verwendet wird, dies beinhaltet auch andere Suchergebnisse auf deine Anfragen.

Solltest du unbedingt Google auf Deutsch sehen willst, kannst du auf den Link klicken, der dies erlaubt. Aber wird sehen dies als ein Feature von Tor, nicht als ein Fehler --- das Internet ist nicht flach, und sieht abhängig davor, wo du dich befindest, anders aus. Dieses Feature erinnert die Menschen an diese Tatsache.

Beachte, dass Google Such-URLs Namen/Wert-Paare als Argumente annehmen und einer dieser Namen "hl" ist. Wenn du "hl" auf "en" setzt, gibt Google die Suchergebnisse auf Englisch zurück, unabhängig davon, an welchen Google-Server du geschickt worden bist. Bei einer Suchanfrage sieht dies so aus:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Eine andere Methode ist, einfach deine Landesvorwahl für den Zugriff auf Google zu verwenden. Dies kann google.be, google.de, google.us und so weiter sein.

Tor Browser baut auf Firefox ESR auf, Probleme von Firefox können also auftreten. Bitte stelle sicher, dass nicht bereits eine andere Tor Browser-Instanz läuft, und dass Tor Browser an einem Ort mit ausreichenden Schreibrechten entpackt wurde. Wenn du ein Antivirusprogramm verwendest, siehe Mein Antivirus-/Malware-Schutz blockiert mich beim Zugriff auf den Tor Browser, es ist durchaus üblich, dass Antivirus-/Anti-Malware-Software diese Art von Problemen verursacht.

Seit Tor Browser 6.0.6 haben wir die primäre Suchmaschine auf DuckDuckGo geändert. Seit einer Weile hatte Disconnect, die bisher voreingestellt war in Tor Browser, keinen Zugang zu Google-Suchergebnissen. Weil Disconnect eher eine Meta-Suchmaschine ist, die zwischen verschiedenen Suchanbietern wählen lässt, lieferte es statt dessen Bing-Ergebnisse, deren Qualität unakzeptabel war.

Im Tor Browser bekommt jede neue Domain ihren eigenen Netzwerk-Pfad. Das Dokument Entwurf und Umsetzung von Tor Browser erklärt die Idee dahinter ausführlicher.

Tor Browser ist eine Version von Firefox, die speziell auf den Einsatz mit Tor angepasst wurde. Viel Arbeit wurde in Tor Browser investiert, inklusive vieler Verbesserungen für erhöhte Privatsphäre und Sicherheit. Obwohl es technisch gesehen möglich ist, Tor mit anderen Browsern zu benutzen, gefährdet es deine Anonymität durch verschiedene mögliche Angriffe und Informations-Leaks, daher raten wir stark davon ab. Lerne mehr über das Design des Tor Browsers.

Manchmal können JavaScript-lastige Websites funktionale Probleme mit dem Tor-Browser haben. Die einfachste Korrektur ist, auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) zu klicken und dann auf "Erweiterte Sicherheitseinstellungen ..." zu klicken. Setze deine Sicherheit zu „Standard“.

Niemand kann feststellen welche Webseiten du besuchst, wenn du Tor Browser verwendest. Es könnte aber sein, dass dein ISP oder Netzwerk-Admins erkennen, dass du dich mit dem Tor-Netzwerk verbindest, jedoch ohne zu erfahren, was du tust, wenn du dort bist.

Wir möchten, dass jeder Tor-Browser in seiner eigenen Sprache nutzen kann. Tor-Browser ist jetzt [in 32 verschiedenen Sprachen verfügbar] (https://www.torproject.org/download/languages/), und wir arbeiten daran, weitere hinzuzufügen. Möchtest du uns bei der Übersetzung helfen? Siehe hier

Du kannst uns auch helfen, die nächsten Sprachen zu testen, die wir veröffentlichen werden, indem du [Tor Browser Alpha Veröffentlichungen] (https://www.torproject.org/download/alpha/) installierst und testest.

Wir empfehlen, nicht mehrere Instanzen von Tor Browser auszuführen, denn dies funktioniert auf vielen Plattformen möglicherweise nicht wie erwartet.

Leider liefern einige Seiten CAPTCHAs an Tor-Nutzerinnen aus, und wir können diese nicht von Webseiten entfernen. Am besten ist es, Kontakt zu den Eigentümerinnen der Webseite aufzunehmen und ihnen mitzuteilen, dass CAPTCHAS den Zugang zu ihren Diensten für normale Nutzer*innen behindern.

NoScript erlaubt JavaScript standardmäßig in Tor Browser, denn viele Webseiten funktionieren ohne JavaScript nicht. Die meisten Benutzer würden Tor ganz aufgeben, wenn wir JavaScript standardmäßig deaktiviert hätten, weil es ihnen so viele Probleme bereiten würde. Letztendlich wollen wir den Tor-Browser so sicher wie möglich machen und ihn gleichzeitig für die Mehrheit der Menschen nutzbar machen, das heißt also vorerst, JavaScript standardmäßig aktiviert zu lassen.

Für Nutzer, die JavaScript standardmäßig auf allen HTTP-Seiten deaktiviert haben wollen, empfehlen wir, die "Sicherheitsstufe" in den Einstellungen deines Tor Browsers zu ändern. Dies kannst du tun, indem du auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) klickst und dann "Erweiterte Sicherheitseinstellungen ..." anklickst. Die "Standard"-Einstellung erlaubt JavaScript, aber die " Sicherer"- und "Am sichersten"-Einstellungen blockieren beide JavaScript auf HTTP-Seiten.

Tor Browser zu verwenden bedeutet nicht, ein Relay im Netzwerk zu betreiben. Das heißt, dass dein Computer nicht Verkehr für andere weiterleitet. Um ein Relay zu betreiben, siehe unsere Relay-Anleitung.

Es gibt aktuell keine Möglichkeit, Tor Browser als Standard-Browser zu konfigurieren. Tor Browser versucht sich vom Rest des Systems zu isolieren, und alle Versuche, ihn zum Standardbrowser zu machen, sind nicht zuverlässig. Das bedeutet, dass manchmal eine Website im Tor Browser geladen wird, und manchmal in einem anderen Browser. Diese Art von Verhalten kann gefährlich sein und die Anonymität aufheben.

Tor Browser ist derzeit unter Windows, Linux und macOS verfügbar.

Es gibt eine Version des Tor Browser für Android, und The Guardian Project bietet auch die App Orbot, um andere Anwendungen auf deinem Android-Gerät über das Tor-Netzwerk zu routen.

Es gibt derzeit noch keine offizielle Version von Tor für iOS, wir empfehlen dennoch Onion Browser.

Tor Browser lässt die Verbindung immer wieder so aussehen, als käme sie von einem anderen Teil der Welt. Einige Webseiten, wie Banken und Emailanbieter, könnten dies als Zeichen eines Betrugsversuches interpretieren und sperren deshalb den Zugriff.

Die einzige Möglichkeit ist, den Anweisungen zur Wiederherstellung des Kontos zu folgen, oder die Betreiber zu kontaktieren und die Situation zu erklären.

Dieses Szenario lässt sich mit 2-Faktoren-Authentifizierung vermeiden. Diese Option ist viel sicherer als IP-basierte Beurteilung. Kontaktiere den Anbieter und frage nach 2FA.

Tor Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetprovider (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

Tor Browser kennt zwei Wege, um deinen Kanal zu wechseln — "Neues Profil" und "Neuer Kanal für diese Seite". Both options are located in the hamburger menu. You can also access the New Circuit option inside the site information menu in the URL bar, and the New Identity option by clicking the small sparky broom icon at the top-right of the screen

Neue Identität

Diese Option hilft, damit zukünftiges Surfverhalten nicht mit bisherigen Aktivitäten in Verbindung gebracht werden kann.

Dabei werden alle Tabs und Fenster geschlossen und private Informationen wie Cookies und Verlauf gelöscht, und es wird für alle weiteren Verbindungen ein neuer Kanal gewählt.

Tor Browser warnt dich, dass alle Aktivitäten und Downloads gestoppt werden. Bedenke dies, bevor du auf "Neues Profil" klickst.

Tor Browser Menu

Neuer Kanal für diese Seite

Diese Option ist nützlich, wenn dein Exit-Knoten sich nicht mit der Webseite verbinden kann, oder sie nicht richtig lädt. Damit wird der aktuelle Tab oder das Fenster über einen neuen Kanal geladen.

Andere offene Tabs und Fenster von der gleichen Website werden den neuen Kanal benutzen, sobald sie neu geladen werden.

Diese Option löscht private Informationen nicht und entkoppelt auch bisherige Aktivitäten nicht und hat keinen Effekt auf andere Webseiten.

Neuer Kanal für diese Site

Siehe Häufig gestellte Fragen zu HTTPS Everywhere. Wenn du das für einen Fehler in Tor Browser hältst, erstelle bitte einen Bericht in unserer Fehler-Datenbank.

Siehe Häufig gestellte Fragen zu NoScript. Wenn du das für einen Fehler in Tor Browser hältst, erstelle bitte einen Bericht in unserer Fehler-Datenbank.

Bitte besuche das DuckDuckGo Unterstützungsportal. Wenn du das für einen Fehler in Tor Browser hältst, erstelle bitte einen Bericht in unserer Fehler-Datenbank.

DuckDuckGo ist die Standard-Suchmaschine in Tor Browser. DuckDuckGo verwendet keine Tracker und speichert keine Daten über Suchen. Erfahre mehr über die Datenschutzrichtlinie von DuckDuckGo.

Den Tor Browser zu verwenden kann manchmal langsamer sein, als andere Browser zu benutzen. Das Tor-Netzwerk hat täglich über eine Million Nutzer und etwas mehr als 6000 Relays, die den gesamten Datenverkehr weiterleiten, und die Last auf jedem Server kann manchmal eine Latenzzeit verursachen. Außerdem wird dein Datenverkehr über die Server von Freiwilligen in verschiedenen Teilen der Welt geleitet, und einige Engpässe und Netzwerklatenz sind immer vorhanden. Du kannst helfen, die Geschwindigkeit des Netzwerks zu verbessern, indem du dein [eigenes Tor Relais betreibst] (https://community.torproject.org/relay/) oder andere dazu zu ermutigen, dasselbe zu tun. Für die viel detailliertere Antwort siehe Rogers Blogeintrag zum Thema und Tors offene Forschungsthemen: Ausgabe 2018 über Netzwerk-Performance. Trotzdem ist Tor viel schneller als bisher, und wahrscheinlich ist der Geschwindigkeits-Unterschied im Vergleich zu anderen Browsern nicht zu spüren.

When you have Tor Browser open, you can navigate to the hamburger menu (on the top-right of the browser, next to the URL bar), then click on "Preferences", and finally on "Tor" in the side bar. At the bottom of the page, next to the "View the Tor logs" text, click the button "View Logs...". You should see an option to copy the log to your clipboard, which you will be able to paste it into a text editor or an email client.

Eines der häufigsten Probleme beim Verbinden mit Tor Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, lies die Seite zur Fehlerbehebung im Tor Browser-Handbuch.

Das ist ein normales Verhalten für Tor. Das erste Relais im Kanal wird Eingangswache ("entry guard") oder Wache ("guard") genannt. Dies ist ein schnelles und stabiles Relais, das für 2-3 Monate dein Eintrittsserver bleibt, um vor einem bekannten Angriff auf die Anonymität zu schützen. Alle anderen Server im Kanal wechseln bei jeder Webseite, und zusammen bieten sie vollen Schutz der Privatsphäre durch Tor. Weitere Informationen zur Funktionsweise der Schutz-Relays findest du in diesem Blogeintrag und im Papier über Einstiegs-Schutz-Server.

Eventuell wird dein Netzwerk zensiert, versuche es mit Brücken. Einige Bridges sind in Tor Browser definiert, wähle "Konfigurieren" (und folge den Anzeigen) im Fenster von Tor Launcher, das beim ersten Start von Tor Browser angezeigt wird. Wenn du andere Brücken brauchst, kannst du sie auf unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor Browser-Handbuch.

Entschuldigung, aber zurzeit ist keine offizielle Unterstützung zum Ausführen vom Tor Browser auf *BSD-Systemen vorhanden. Da gibt es etwas, was sich TorBSD project nennt, aber ihr Tor Browser wird nicht offiziell unterstützt.

Wenn du den Tor Browser und einen anderen Browser zur selben Zeit laufen lässt, gefährdet dies weder die Leistung, noch die Privatsphäreeinstellungen von Tor. Sei dir jedoch bewusst, dass dein anderer Browser deine Aktivitäten nicht privat behandelt und du versehentlich diesen unsicheren Browser für etwas verwendest, für das du eigentlich den Tor Browser nutzen wolltest.

Von Änderungen an den Tor-Verbindungseinstellungen wird stark abgeraten. Du bekommst den besten Schutz, den Tor bieten kann, wenn du die Routen-Auswahl auf Tor lässt. Überschreiben des Eingangs-/Ausgangsknotens kann deine Anonymität beeinträchtigen. Wenn es das Ziel ist, sich mit bestimmten Resourcen zu verbinden, die nur einem Land verfügbar sind, ist ein VPN besser geeignet als Tor. Bitte beachte, dass VPNs hinsichtlich Privatsphäre nicht die gleichen Eigenschaften haben wie Tor, aber sie helfen, Standort-basierte Restriktionen zu umgehen.

Leider gibt es keine Tor Browser Version für Chrome OS. Du kannst Tor Browser für Android auf Chrome OS benutzen. Beachte, dass du durch benutzen von Tor Mobile auf Chrome OS die Mobile-Version (nicht Desktop) von Webseiten sehen wirst. Da wir die App in Chrome OS jedoch nicht geprüft haben, wissen wir nicht, ob alle Datenschutzfunktionen von Tor Browser für Android gut funktionieren.

Es ist stark davon abzuraten, neue Add-Ons im Tor Browser zu installieren, weil diese Ihre Privatsphäre und Sicherheit gefärden können.

Die Installation neuer Add-ons kann den Tor Browser auf unvorhergesehene Weise beeinflussen und möglicherweise deinen Tor Browser Fingerabdruck einzigartig machen. Wenn deine Kopie des Tor Browser einen eindeutigen Fingerabdruck hat, können deine Surfaktivitäten deanonymisiert und verfolgt werden, obwohl du Tor Browser benutzt.

Grundsätzlich erzeugen die Einstellungen und Funktionen jedes Browsers einen so genannten "Browser Fingerabdruck". Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Der Tor Browser wurde speziell entwickelt, um einen fast identischen (wir sind nicht perfekt!) Fingerabdruck der Nutzer zu haben. Das bedeutet, dass jeder Tor Browser-Benutzer wie jeder andere Tor Browser-Benutzer aussieht, was es schwierig macht, jeden einzelnen Benutzer zu verfolgen.

Es besteht auch eine gute Chance, dass eine neue Erweiterung die Angriffsfläche des Tor Browser vergrößert. Dies könnte es ermöglichen, sensible Daten preiszugeben oder einem Angreifer erlauben, den Tor Browser zu infizieren. Die Erweiterung selbst könnte sogar böswillig entworfen worden sein, um dich auszuspionieren.

Im Tor Browser werden bereits zwei Add-Ons mitgeliefert — HTTPS Everywhere und NoScript — weitere Add-Ons hinzuzufügen könnte Sie deanonymisieren.

Möchtest du mehr über das Browser-Fingerprinting erfahren? Hier ist ein Artikel auf dem Tor Blog über alles zum Thema.

Ausschließlich Datenströme vom Tor Browser werden über das Tor Netzwerk geleitet. Andere Anwendungen auf deinem System (inklusive andere Browser) können ihre Verbindungen nicht durch das Tor-Netzwerk leiten und sind nicht geschützt. Sie müssen getrennt konfiguriert werden, um Tor zu verwenden. Wenn du sicher sein musst, dass aller Datenverkehr durch das Tor-Netzwerk geht, schau dir Tails, ein Live-Betriebssystem an. Du kannst es auf fast jedem Computer von einem USB-Stick oder einer DVD aus starten.

Flash ist in Tor Browser ausgeschaltet und wir empfehlen dir es nicht anzuschalten. Wir denken, es ist nicht sicher, Flash in irgendeinem Browser zu verwenden - es ist wirklich unsichere Software, die schnell deine Sicherheit oder deine Privatsphäre verletzen kann. Unter Umständen kann dir sogar Malware untergeschoben werden. Glücklicherweise setzen viele Webseiten und Geräte, sowie Browser, heute kaum noch Flash ein, oder unterstützen dies in der Zukunft nicht mehr.

Die Datei, welche du heruntergeladen und gestartet hast, fragt dich nach einem Speicherort. Wenn du dich nicht mehr an den Speicherort errinerst, ist es wahrscheinlich entweder der Schreibtisch oder der Downloads-Ordner.

Die Standardeinstellung im Windows-Installationsprogramm erstellt auch eine Verknüpfung für dich auf deinem Desktop. Beachte jedoch, dass du möglicherweise versehentlich die Option zum Erstellen einer Verknüpfung deaktiviert hast.

Wenn du es in keinem dieser Ordner finden kannst, lade es erneut herunter und achte auf das Fenster mit der Aufforderung, an welchem Ort du die Datei sichern möchtest. Wähle einen Ort aus, den du dir leicht merken kannst. Sobald der Download abgeschlossen ist, solltest du den Tor Browser an diesem Ort wiederfinden.

Die meisten Antiviren- oder Malwareschutzprogramme erlauben dem Nutzer eine so genannte "Whitelist" zu erstellen, die bestimmte Prozesse erlaubt, welche in der Regel geblockt sind. Bitte öffne deine Antiviren- oder Malwareschutzsoftware und schaue in den Einstellungen nach einer Option für eine "Whitelist" oder so was ähnliches. Schließe als nächstes bitte folgende Prozesse aus:

  • Für Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (wenn du Bridges verwendest)
  • Für macOS
    • TorBrowser
    • tor.real
    • obfs4proxy (wenn du Bridges verwendest)

Und zuletzt: Starte den Tor Browser neu. Das sollte deine Probleme beheben. Bitte beachte, dass einige Antivirenprogramme wie beispielweise Kaspersky, Tor in der Firewall blockieren können.

Wann immer wir eine neue stabile Version vom Tor Browser veröffentlichen, schreiben wir einen Blogbeitrag, in dem wir auf details wie neue Funktionen oder bekannte Fehler eingehen. Wenn du nach einer Aktualisierung Probleme mit deinem Tor Browser hast, suche auf blog.torproject.org nach einem Beitrag über den neuesten stabilen Tor Browser, um zu sehen, ob dein Problem aufgelistet ist. Wenn dein Problem nicht gelistet ist, füll bitte einen Fehlerbericht darüber aus, was nicht funktioniert.

Tor Browser startet standardmäßig in einem Fenster, welches ein gerundetes Vielfaches von 200 x 100 Pixeln als Größe hat, um ein Wiedererkennen anhand der Bildschirmgröße zu verhindern. Die Strategie ist hier alle Nutzer in ein paar Töpfe zu werfen, damit es schwerer wird sie wieder heraus zugreifen. Das funktioniert solange bis Nutzer anfangen die Größe ihre Fenster zu ändern (z. b. durch Maximierung oder in den Vollbildmodus gehen). Tor Browser 9 bringt einen Wiedererkennungsschutz gegen diese Szenarien mit, die sich Letterboxing) nennen, eine Technik welche von Mozilla entwickelt und Anfang diesen Jahres vorgestellt wurde. Es funktioniert, indem weiße Ränder an ein Browserfenster hinzugefügt werden, sodass das Fenster so nah wie möglich an der gewünschten Größe ist, während die Nutzer immer noch in ein paar Töpfen verschiedener Fenstergrößen sind, was sie davor schützt anhand ihrer Bildschirmgrößen erkannt zu werden.

Einfach gesagt erstellt diese Technik Gruppen von Nutzern mit bestimmten Bildschirmgrößen, was es schwerer macht einzelne Nutzer anhand ihrer Bildschirmgröße wiederzuerkennen, weil viele Nutzer die selbe Größe haben werden.

Die digitale Signatur ist ein Prozess, der sicherstellt, dass ein bestimmtes packet von seinen Entwicklern generiert wurde und nicht manipuliert wurde. Im Folgenden erklären wir, warum es wichtig ist, und wie du überprüfen kannst, ob das Tor-Programm, das du herunterlädst, dasjenige ist, das wir erstellt haben, und das nicht von einem Angreifer verändert wurde.

Jede Datei auf unserer Download-Seite wird von einer Datei mit dem gleichen Namen wie das Packet und der Erweiterung ".asc" begleitet. Diese .asc-Dateien sind OpenPGP-Signaturen. Sie ermöglichen es dir zu überprüfen, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die du erhalten solltest.

Zum Beispiel wird torbrowser-install-win64-9.0_en-US.exe von torbrowser-install-win64-9.0_en-US.exe.asc begleitet.

Wir zeigen nun, wie du auf verschiedenen Betriebssystemen die digitale Signatur der heruntergeladenen Datei überprüfen kannst. Bitte beachte, dass eine Signatur mit dem Datum versehen ist, an dem das Packet signiert wurde. Daher wird bei jedem Hochladen einer neuen Datei eine neue Signatur mit einem anderen Datum erzeugt. Solange du die Signatur überprüft hast, solltest du dir keine Sorgen machen, dass das gemeldete Datum sich ändern kann.

Installiert GnuPG

Zuerst musst du GnuPG installiert haben, bevor du Signaturen überprüfen kannst.

Für Windows-Nutzer:

Wenn du Windows benutzt, dann lade bitte Gpg4win herunter und installiere es.

Um die Signatur zu überprüfen, musst du ein paar Befehle in die Windows-Befehlszeile, cmd.exe, eingeben.

Für macOS Benutzer:

Wenn du macOS benutzt, kannst du die GPGTools installieren.

Um die Signatur zu überprüfen, musst du einige Befehle in das Terminal (siehe "Anwendungen") eingeben.

Für GNU+Linux-Nutzer:

Wenn du Linux verwendest, dann hast du GnuPG wahrscheinlich bereits auf deinem System, da die meisten Linux-Distributionen es vorinstalliert haben.

Um die Signatur zu überprüfen, musst du ein paar Befehle in das Terminal eingeben. Wie du dein Terminal öffnest, unterscheidet sich von Distribution zu Distribution.

Holt den Schlüssel der Tor Entwickler

Das Tor-Browser-Team signiert die Versionen von Tor-Browser. Füge Signaturschlüssel der Tor Entwickler hinzu (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Dies sollte ungefähr wie folgt aussehen:

gpg: Schlüssel 4E2C6E8793298290: öffentlicher Schlüssel "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>" hinzugefügt
gpg: insgesamt verarbeitet: 1
gpg: hinzugefügt: 1
pub   rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unbekannt ] Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

Nachdem du den Schlüssel importiert hast, kannst du ihn in einer Datei speichern (hier per fingerprint identifizieren):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Überprüft die Signatur

Um die Signatur des heruntergeladenen Paketes zu überprüfen, musst du die entsprechende ".asc" Signaturdatei und die Installationsdatei herunterladen und mit einem Befehl, der GnuPG verwendet, die Datei überprüfen.

Die untenstehenden Beispiele gehen davon aus, dass du die Dateien im "Downloads"-Ordner gespeichert hast.

Für Windows-Nutzer:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

Für macOS Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg{.asc,}

Für GNU+Linux Nutzer (ändere 64 zu 32, wenn du das 32-Bit Paket hast):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz{.asc,}

Der Befehl sollte in etwa Folgendes ausgeben:

gpgv: Signatur erstellt 07/08/19 04:03:49 MESZ
gpgv: Benutze RSA Schlüssel EB774491D9FF06E2
gpgv: Gute Signatur von "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>"

Umgehung (einen öffentlichen Schlüssel benutzen)

Wenn du Fehlern begegnest, die du nicht beheben kannst, hab keine Scheu diesen öffentlichen Schlüssel zu downloaden und anstelle dessen zu benutzen. Alternativ kannst du vielleicht den folgenden Befehl verwenden:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Du kannst außerdem mehr über GnuPG erfahren (englisch).