Am häufigsten gestellte Fragen

Tor Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetprovider (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

Perfekte Anonymität ist grundsätzlich unmöglich, selbst mit Tor. Obwohl es einige Dinge gibt, die du üben kannst, um deine Anonymität bei der Benutzung von Tor und offline zu verbessern.

Benutzen Sie Tor Browser und Software, die speziell für Tor konfiguriert ist

Tor schützt nicht den gesamten Internetverkehr deines Computers, wenn du es ausführst. Tor schützt nur Anwendungen, die korrekt konfiguriert sind, um ihren Internetverkehr durch Tor zu senden.

Surfen im Web:

Dateiaustausch:

Kontrolliere, welche Informationen du über Webformulare bereitstellst

Wenn du eine Webseite mit Tor Browser besuchst, wissen sie nicht, wer du bist oder wo du wirklich bist. Leider fragen viele Websites über Webformulare nach mehr persönlichen Informationen, als sie benötigen. Wenn du dich auf dieser Website anmeldest, kennen sie deinen Standort immer noch nicht, aber sie wissen, wer du bist. Wenn du außerdem folgende Angaben machst: Name, E-Mail, Adresse, Telefonnummer oder andere persönliche Informationen, bist du für diese Website nicht mehr anonym. Die beste Verteidigung ist, beim Ausfüllen von Web-Formularen wachsam und äußerst vorsichtig zu sein.

Keine Torrents über Tor laden

Torrent-Dateiaustauschprogramme ignorieren oftmals Proxy-Einstellungen und stellen Direktverbindungen her, selbst wenn sie Tor verwenden sollen. Selbst wenn eine Torrent-Anwendung Verbindungen nur über Tor herstellt, wird oftmals die echte IP-Adresse in den Tracker-GET-Anfragen gesendet, da das nunmal ist wie Torrents funktionieren. Dadurch wird nicht nur der Torrent-Verkehr und anderer simultaner Tor-Web-Verkehr deanonymisiert, sondern das gesamte Tor-Netzwerk wird für alle langsamer.

Keine Browser-Erweiterungen aktivieren oder installieren

Tor Browser blockiert Browser-Plugins wie Flash, RealPlayer, Quicktime und andere: Sie können manipuliert werden, um deine IP-Adresse zu enthüllen. Gleichermaßen empfehlen wir nicht zusätzliche Addons oder Plugins in Tor Browser zu installieren, da diese an Tor vorbeikommen oder anderweitig deine Anonymität und Privatsphäre verletzen könnten.

HTTPS-Versionen von Webseiten verwenden

Tor wird deinen Verkehr zum und innerhalb des Tor-Netzwerks verschlüsseln, aber die Verschlüsselung deines Verkehrs zur Website des Endziels hängt von dieser Website ab. Um die private Verschlüsselung von Websites zu gewährleisten, bietet der Tor-Browser den HTTPS-Only Mode, um die Verwendung der HTTPS-Verschlüsselung bei Websites zu erzwingen, die dies unterstützen. Du solltest jedoch weiterhin auf die URL-Leiste des Browsers achten, um sicherzustellen, dass Websites, denen du vertrauliche Informationen zur Verfügung stellst, ein Vorhängeschloss oder ein Onion-Symbol in der Adressleiste anzeigen, https:// in die URL einfügen und den korrekten erwarteten Namen für die Website anzeigen. Siehe auch die interaktive Grafik der EFF, die erklärt wie Tor und HTTPS zusammenhängen.

Keine durch Tor geladenen Dokumente öffnen, während eine Internetverbindung besteht

Tor Browser wird dich warnen, bevor er automatisch Dokumente öffnet, die von externen Anwendungen bearbeitet werden. DIESE WARNUNG NICHT IGNORIEREN. Du solltest sehr vorsichtig sein, wenn du Dokumente über Tor herunterlädst (besonders DOC- und PDF-Dateien, es sei denn, du benutzt den PDF-Viewer, der in Tor Browser eingebaut ist), da diese Dokumente Internetressourcen enthalten können, die von der Anwendung, die sie öffnet, außerhalb von Tor heruntergeladen werden. Dies wird deine Nicht-Tor-IP-Adresse enthüllen. Wenn du mit Dateien arbeiten musst, die du über Tor heruntergeladen hast, empfehlen wir dir dringend, entweder einen nicht verbundenen Computer zu benutzen oder Dangerzone zu benutzen, um sichere PDF-Dateien zu erstellen, die du öffnen kannst. Unter keinen Umständen ist es jedoch sicher, BitTorrent und Tor zusammen zu benutzen.

Brücken benutzen und/oder Firma finden

Tor versucht zu verhindern, dass Angreifer erfahren, mit welchen Ziel-Websites du dich verbindest. Standardmäßig verhindert es jedoch nicht, dass jemand, der deinen Internet-Verkehr beobachtet, erfährt, dass du Tor benutzt. Wenn dir das wichtig ist, kannst du dieses Risiko verringern, indem du Tor so konfigurierst, dass es eher eine Brücke benutzt, anstatt dich direkt mit dem Tor-Netzwerk zu verbinden. Letztendlich ist der beste Schutz ein sozialer Ansatz: je mehr Tor-Nutzer in deiner Nähe und je vielfältiger deren Interessen sind, desto weniger gefährlich wird es sein, dass du einer von ihnen bist. Überzeuge auch andere Menschen, Tor zu nutzen!

Sei klug und lerne dazu. Verstehe, was Tor bietet, und was nicht. Diese Liste der Fallstricke ist nicht vollständig, und wir brauchen deine Hilfe bei der Identifizierung und Dokumentation aller Probleme.

Tor Browser ist derzeit auf Windows, Linux, macOS und Android verfügbar.

Für Android bietet The Guardian Project auch die Orbot-App, um andere Apps auf deinem Android-Gerät über das Tor-Netzwerk zu leiten.

Es gibt noch keine offizielle Version des Tor Browser für iOS, wie in diesem Blogpost erklärt. Unsere beste verfügbare Empfehlung ist Onion Browser.

Es ist stark davon abzuraten, neue Add-Ons im Tor Browser zu installieren, weil diese Ihre Privatsphäre und Sicherheit gefärden können.

Die Installation neuer Add-ons kann den Tor Browser auf unvorhergesehene Weise beeinflussen und möglicherweise deinen Tor Browser Fingerabdruck einzigartig machen. Wenn deine Kopie des Tor Browser einen eindeutigen Fingerabdruck hat, können deine Surfaktivitäten deanonymisiert und verfolgt werden, obwohl du Tor Browser benutzt.

Each browser's settings and features create what is called a "browser fingerprint". Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Tor Browser ist speziell dafür entwickelt wurden, um einen annähernd identischen (Wir sind nicht perfekt!) Fingerabdruck für alle Nutzer herzustellen. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Es besteht auch eine gute Chance, dass eine neue Erweiterung die Angriffsfläche des Tor Browser vergrößert. Dies könnte es ermöglichen, sensible Daten preiszugeben oder einem Angreifer erlauben, den Tor Browser zu infizieren. Die Erweiterung selbst könnte sogar böswillig entworfen worden sein, um dich auszuspionieren.

Der Tor Browser kommt bereits mit einem installierten Add-on daher - NoScript - und alles andere könnte dich deanonymisieren.

Willst du mehr über Browser-Fingerprinting wissen? Hier ist ein Artikel auf dem Tor Blog über all das.

Wir empfehlen es generell, mit Tor kein VPN zu verwenden, es sei denn du hast genug Fachkenntnisse, um beide Systeme entsprechend zu konfigurieren, ohne deine Privatsphäre zu gefährden.

Ausführlichere Informationen über Tor + VPN findest du in unserem Wiki.

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt des Tor Browser Benutzerhandbuchs über Zensurumgehung.

Klar! Wir haben eine Liste von Organisationen, die Tor-Relays betreiben, die gerne deine Spenden in mehr Geschwindigkeit und Anonymität für das Tor-Netzwerk umwandeln.

Diese Organisationen sind nicht dasselbe wie The Tor Project, Inc, aber wir halten das für eine gute Sache. Sie werden betrieben von netten Menschen, die Teil der Tor Community sind.

Beachte, dass es hier einen Kompromiss zwischen Anonymität und Leistung geben kann. Die Anonymität des Tor-Netzwerks beruht zum Teil auf der Vielfalt. Wenn du also in der Lage bist, dein eigenes Relay zu betreiben, wirst du die Anonymität von Tor mehr verbessern als durch eine Spende. Gleichzeitig bedeuten jedoch Größenvorteile bei der Bandbreite, dass die Zusammenlegung vieler kleiner Spenden zu mehreren größeren Relays effizienter ist, um die Netzleistung zu verbessern. Die Verbesserung der Anonymität und die Verbesserung der Leistung sind beides lohnende Ziele, daher ist jede Hilfe, die du leisten kannst, großartig!

Über Tor

Wie bereits erwähnt, ist es für einen Beobachter, der sowohl dich als auch die Zielwebseite oder deinen Tor-Exit-Knoten sehen kann, möglich, die Zeitpunkte deines Datenverkehrs zu korrelieren, wenn er in das Tor-Netzwerk eintritt und auch wenn er es verlässt. Tor bietet keinen Schutz gegen ein solches Bedrohungsmodell.

Wenn eine Zensurbehörde oder eine Strafverfolgungsbehörde in der Lage ist, Teile des Netzes gezielt zu beobachten, können sie den Verdacht bestätigen, dass du regelmäßig mit deinem Freund sprichst, indem sie den Verkehr an beiden Enden beobachten und nur den Zeitpunkt dieses Verkehrs korrelieren. Dies ist nur nützlich, um zu überprüfen, ob die Parteien, die bereits im Verdacht stehen, miteinander zu kommunizieren, dies auch tun. In den meisten Ländern hat der für die Erlangung eines Haftbefehls erforderliche Verdacht bereits mehr Gewicht als die zeitliche Korrelation.

Da Tor außerdem Schaltkreise für mehrere TCP-Verbindungen wiederverwendet, ist es möglich, nicht-anonymen und anonymen Verkehr an einem bestimmten Exit-Knoten miteinander in Verbindung zu bringen, also sei vorsichtig, welche Anwendungen du parallel nebeneinander über Tor laufen lässt. Vielleicht solltest du sogar separate Tor-Clients für diese Anwendungen betreiben.

Die Internetkommunikation basiert auf einem Speicher- und Weiterleitungsmodell, das in Analogie zur Post verstanden werden kann: Daten werden in Blöcken übertragen, die IP-Datagramme oder Pakete genannt werden. Jedes Paket enthält eine Quell-IP-Adresse (des Absenders) und eine Ziel-IP-Adresse (des Empfängers), so wie gewöhnliche Briefe Postadressen von Absender und Empfänger enthalten. Der Weg vom Absender zum Empfänger führt über mehrere Router, wobei jeder Router die Ziel-IP-Adresse prüft und das Paket näher an sein Ziel weiterleitet. So erfährt jeder Router zwischen Sender und Empfänger, dass der Sender mit dem Empfänger kommuniziert. Grundsätzlich ist dein lokaler Internetdienstanbieter in der Lage, ein vollständiges Profil deiner Internetnutzung zu erstellen. Darüber hinaus kann jeder Server im Internet, der eines der Pakete sehen kann, ein Profil deines Verhaltens erstellen.

Das Ziel von Tor ist es, deine Privatsphäre zu verbessern, indem dein Datenverkehr durch eine Reihe von Proxys geleitet wird. Deine Kommunikation ist in mehreren Schichten verschlüsselt und wird über mehrere Sprünge durch das Tor-Netzwerk zum endgültigen Empfänger geleitet. Weitere Einzelheiten zu diesem Prozess findest du in dieser Visualisierung. Beachte, dass alles, was dein lokaler Internetdienstanbieter jetzt beobachten kann, ist, dass du mit Tor-Knoten kommunizierst. Ebenso sehen die Server im Internet nur, dass sie von Tor-Knoten kontaktiert werden.

Im Allgemeinen zielt Tor darauf ab, drei Datenschutzprobleme zu lösen:

Erstens verhindert Tor, dass Webseiten und andere Dienste deinen Standort erfahren, den sie nutzen können, um Datenbanken über deine Gewohnheiten und Interessen aufzubauen. Mit Tor verraten dich deine Internetverbindungen nicht standardmäßig - jetzt kannst du für jede Verbindung wählen, wie viele Informationen du preisgeben willst.

Zweitens verhindert Tor, dass Leute, die deinen Datenverkehr lokal beobachten (wie dein Internetdienstanbieter oder jemand, der Zugang zu deinem WLAN oder Router hat), herausfinden, welche Informationen du abrufst und woher du sie abrufst. Es hindert sie auch daran, zu entscheiden, was du lernen und veröffentlichen darfst - wenn du zu jedem Teil des Tor-Netzwerks gelangen kannst, kannst du jede Seite im Internet erreichen.

Drittens leitet Tor deine Verbindung durch mehr als ein Tor-Relay, so dass kein einzelnes Relay erfahren kann, was du vorhast. Da diese Relays von verschiedenen Personen oder Organisationen betrieben werden, bietet die Verteilung des Vertrauens mehr Sicherheit als der alte Ein-Sprung-Proxy-Ansatz.

Beachte jedoch, dass es Situationen gibt, in denen Tor diese Probleme nicht vollständig lösen kann: siehe den Eintrag unten über verbleibende Angriffe.

Der Name »Tor« kann auf mehrere verschiedene Komponenten verweisen.

Tor ist ein Programm, das du auf deinem Computer ausführen kannst, um dich im Internet zu schützen. Er schützt dich indem er deine Kommunikation durch ein verteiltes Netzwerk aus Relays, von Freiwilligen überall auf der Welt, schickt: Er verhindert, dass jemand, der deine Internetverbindung überwacht, erfährt, welche Websiten du besuchst, und er verhindert, dass die Websiten, die du besuchst, deinen physischen Standort erfahren. Dieser Satz von freiwilligen Relays nennt sich das Tor-Netzwerk.

Der Weg, über den die meisten Leute Tor nutzen, ist mit Tor Browser, einer Version von Firefox, die viele Probleme mit der Privatsphäre behebt. Du kannst mehr über Tor auf unserer Über-Uns Seite lesen.

Das Tor Project ist eine gemeinnützige Organisation, welche die Tor Software aufrechterhält und weiterentwickelt.

Tor ist das Zwiebel-Routing-Netzwerk. Als wir 2001-2002 mit dem neuen Design und der Implementierung von Zwiebelrouting der nächsten Generation begannen, sagten wir den Leuten, dass wir an Zwiebelrouting arbeiteten, und sie sagten: "Toll. Welches?" Auch wenn Onion-Routing ein handelsüblicher Standardbegriff geworden ist, Tor wurde ursprünglich aus dem Onion routing Project geboren, welches vom Naval Research Lab betrieben wurde.

(Es hat außerdem eine schöne Übersetzung von Deutsch und Türkisch bekommen.)

Beachte: Auch wenn es ursprünglich von einem Akronym kam, Tor wir nicht "TOR" ausgesprochen. Nur der erste Buchstabe wird groß geschrieben. Defacto können wir Leute, die keine unserer Webseiten gelesen haben (und alles, was sie über Tor wissen, aus Zeitungsartikeln wissen) dadurch erkennen, dass sie es falsch aussprechen.

Nein, tut es nicht. Du musst ein separates Programm nutzen, welches deine Applikation und Protokoll versteht und weiss wie man die Daten säubert oder "schrubbt", die es sendet. Tor Browser versucht Daten auf Anwendungsebene, wie den User-Agent String, uniform für alle Nutzer zu halten. Tor Browser kann natürlich nichts für den Text tun, den du in Formulare eintippst.

Ein typischer Proxy-Anbieter setzt einen Server irgendwo im Internet auf und erlaubt dir deinen Datenverkehr darüber zu leiten. Das erstellt eine simple, einfach aufrecht zu erhaltende Architektur. Alle Nutzer kommen und gehen durch den selben Server. Der Anbieter kann die Verwendung des Proxys in Rechnung stellen oder seine Kosten durch Werbung auf dem Server finanzieren. In der einfachsten Variante musst du nichts installieren. Du musst lediglich deinen Browser auf ihren Proxy-Server ausrichten. Einfache Proxy-Anbieter sind eine gute Lösung, wenn du online keinen Schutz deiner Privatsphäre und Anonymität willst und dem Server-Anbieter vertraust, dass er keine schlechten Dinge tut. Manche Proxy-Anbieter benutzen SSL um die Verbindung zu ihnen zu sichern, was dich gegen lokale Lauscher schützt, wie solche in einem Café mit freiem WiFi.

Einfache Proxy-Anbieter verursachen auch einen einzelnen Fehlerpunkt. Der Anbieter weiss beides: Wer du bist und was du im Internet tust. Sie können deinen Datenverkehr sehen, während er durch ihre Server fließt. In manchen Fällen können sie sogar in deinen verschlüsselten Datenverkehr sehen, während sie ihn an deine Bank-Seite oder deine Online-Shops weiterleiten. Du musst darauf vertrauen, dass der Anbieter deinen Datenverkehr nicht beobachtet, seine eigene Werbung in den Datenstrom einschleust, oder deine persönlichen Daten aufzeichnet.

Tor schickt deinen Datenverkehr durch mindestens 3 verschiedene Server bevor er an seinem Ziel ankommt. Weil es separate Verschlüsselungsschichten für jedes der drei Relays gibt, kann jemand, der deine Internetverbindung beobachtet, sie nicht modifizieren, oder lesen was du ins Tor-Netzwerk sendest. Dein Datenverkehr zwischen dem Tor-Client (Auf deinem Computer) und der Stellen irgendwo anders in der Welt, an der er wieder raus kommt, ist verschlüsselt.

Sieht der erste Server nicht wo ich bin?

Möglich. Ein schlechter erster Server kann entschlüsselten Tor-Datenverkehr sehen, der von deinem Computer kommt. Er weiss aber immer noch nicht wer du bist und was du über Tor tust. Er sieht nur "Diese IP-Adresse benutzt Tor". Du bist immer noch davor geschützt, dass der Knoten herausfindet wer du bist und wohin du im Internet gehst.

Kann der dritte Server nicht meinen Datenverkehr sehen?

Möglich. Ein schlechter dritter Server kann die Daten sehen, die du in Tor rein sendest. Er wird nicht wissen wer diese Daten gesendet hat. Wenn du eine Verschlüsselung benutzt (wie HTTPS), wird er nur das Ziel kennen. Sieh dir diese Visualisierung von Tor and HTTPS an, um zu verstehen wie Tor und HTTPS interagieren.

Ja.

Die Tor-Software ist freie Software. Das bedeutet, dass wir dir das Recht geben, die Tor-Software, entweder modifiziert oder unmodifiziert, entweder kostenpflichtig oder kostenlos weiterzugeben. Du brauchst uns nicht um eine besondere Erlaubnis zu bitten.

Wenn du jedoch die Tor-Software weitergeben möchtest, musst du unserer LIZENZ folgen. Im Wesentlichen bedeutet das, dass du unsere LIZENZ-Datei zusammen in den Teil der Tor-Software, die du verteilst, einschließen musst.

Die meisten Leute, die uns diese Frage stellen, wollen aber nicht nur die Tor-Software verteilen. Sie wollen Tor Browser verbreiten. Dies beinhaltet Firefox Extended Support Release, sowie die NoScript- und HTTPS-Everywhere-Erweiterungen. Auch für diese Programme musst du dich an deren Lizenz halten. Beide dieser Firefox-Erweiterungen werden unter der GNU General Public License vertrieben, während Firefox ESR unter der Mozilla Public License veröffentlicht wird. Der einfachste Weg, ihre Lizenzen zu befolgen, ist es, den Quellcode für diese Programme überall dort einzufügen, wo du deren Bundles einbindest.

Außerdem solltest du sicherstellen, dass du deine Leser nicht darüber verwirrst, was Tor ist, wer es herstellt und welche Eigenschaften es bietet (und nicht bietet). Siehe unsere Marken-F&A für Einzelheiten.

Es gibt viele andere Programme, die du mit Tor benutzen kannst, aber wir haben nicht bei allen die Anonymitätsproblematik gut genug untersuchen können, um eine sichere Konfiguration empfehlen zu können. Unser Wiki hat eine von der Community gepflegte Liste von Anweisungen für das Torifizieren bestimmter Anwendungen. Bitte ergänze diese Liste und hilf uns, sie korrekt zu halten!

Die meisten Leute benutzen Tor Browser, der alles enthält, was du brauchst, um mit Tor sicher im Internet zu surfen. Die Benutzung von Tor mit anderen Browsern ist gefährlich und nicht empfohlen.

Es gibt absolut keine Hintertür in Tor.

We know some smart lawyers who say that it is unlikely that anybody will try to make us add one in our jurisdiction (United States). Wenn sie es von uns verlangen, werden wir das bekämpfen und (wie die Anwälte sagen) wahrscheinlich gewinnen.

Wir werden niemals eine Hintertür in Tor einbauen. Wir denken, dass eine Hintertür in Tor unverantwortlich für unsere Benutzer und generell ein schlechter Präzedenzfall für Sicherheitssoftware insgesamt wäre. Wenn wir jemals eine bewusste Hintertür in unsere Sicherheitssoftware einbauen würden, wäre das der Ruin für unseren professionellen Ruf. Niemand würde unserer Software jemals wieder vertrauen - aus guten Gründen!

Aber abgesehen davon gibt es immer noch eine Menge subtiler Angriffe, die jemand versuchen könnte. Jemand könnte sich für uns ausgeben oder in unsere Computer einbrechen, oder so etwas in der Art. Tor ist quelloffen, und du solltest immer die Quelle (oder zumindest die Unterschiede seit der letzten Veröffentlichung) auf verdächtige Dinge überprüfen. Wenn wir (oder die Distributoren die dir Tor gegeben haben) dir keine Quelle geben, ist das ein sicheres Zeichen, dass etwas Merkwürdiges vor sich geht. Du solltest auch die PGP-Signaturen in den Veröffentlichungen überprüfen, um sicherzustellen, dass niemand mit den Distributionsseiten herumgepfuscht hat.

Außerdem könnte es unbeabsichtigte Fehler in Tor geben, die deine Anonymität beeinträchtigen könnten. Wir finden und beheben regelmäßig anonymitätsrelevante Fehler, also stell sicher, dass du deine Tor-Versionen aktuell hältst.

Tor (wie alle aktuellen praktischen Anonymitätskonzepte mit niedriger Latenz) versagt, wenn der Angreifer beide Enden des Kommunikationskanals sehen kann. Nehmen wir zum Beispiel an, der Angreifer kontrolliert oder überwacht das Tor-Relay, das du für den Zugang zum Netz wählst, und kontrolliert oder überwacht auch die Website, die du besuchst. In diesem Fall kennt die Forschungs-Community kein praktikables Design mit geringer Latenz, das den Angreifer zuverlässig daran hindert, Volumen- und Zeitinformationen auf beiden Seiten miteinander in Verbindung zu bringen.

Was können wir also tun? Angenommen, der Angreifer kontrolliert C Relays oder kann sie beobachten. Angenommen, es gibt insgesamt N Relays. Wenn du jedes Mal, wenn du das Netz benutzt, neue Eingangs- und Exit-Relays auswählst, ist der Angreifer in der Lage, den gesamten von dir gesendeten Verkehr mit einer Wahrscheinlichkeit von (c/n)2 zu korrelieren. Für die meisten Benutzer ist die Profilerstellung jedoch genauso schlimm, wie ständig verfolgt zu werden: Sie wollen oft etwas tun, ohne dass ein Angreifer es bemerkt, und wenn der Angreifer es einmal bemerkt, ist das genauso schlimm wie wenn er es öfter bemerkt. Durch die Wahl vieler zufälliger Ein- und Ausgänge hat der Benutzer also keine Chance, dem Profiling durch diese Art von Angreifern zu entgehen.

Die Lösung sind "Einstiegs-Schutz-Server": Jeder Tor-Client wählt zufällig ein paar Relays als Einstiegspunkte aus und benutzt nur diese Relays für den ersten Hop. Wenn diese Relays nicht kontrolliert oder beobachtet werden, kann der Angreifer nicht gewinnen, niemals, und der Benutzer ist sicher. Wenn diese Relays vom Angreifer beobachtet oder kontrolliert werden, sieht der Angreifer einen größeren Teil des Datenverkehrs des Benutzers - aber der Benutzer hat trotzdem kein besseres Profil als vorher. Der Nutzer hat also eine gewisse Chance (in der Größenordnung von (n-c)/n), die Profilerstellung zu vermeiden, während er vorher keine hatte.

Weitere Informationen findest du unter Eine Analyse der Beeinträchtigung von anonymen Protokollen, Verteidigung anonymer Kommunikation gegen passive Logging-Angriffe und insbesondere unter Aufspüren versteckter Server.

Die Beschränkung der Zugangsknoten kann auch gegen Angreifer helfen, die ein paar Tor-Knoten betreiben und einfach alle IP-Adressen der Tor-Benutzer aufzählen wollen. (Auch wenn sie nicht erfahren können, welche Ziele die Benutzer ansteuern, können sie mit einer bloßen Liste von Benutzern immer noch schlimme Dinge tun). Dieses Merkmal wird jedoch erst dann wirklich nützlich sein, wenn wir uns ebenfalls zu einem "Verzeichnis-Schutz"-Design verschieben.

Tor verwendet eine Vielzahl von verschiedenen Schlüsseln, die drei Ziele verfolgen: 1) Verschlüsselung, um die Vertraulichkeit der Daten innerhalb des Tor-Netzwerks zu gewährleisten, 2) Authentifizierung, damit die Clients wissen, dass sie mit den Relays sprechen, mit denen sie sprechen sollen, und 3) Signaturen, um sicherzustellen, dass alle Clients die gleiche Gruppe von Relays kennen.

Verschlüsselung: Erstens verwenden alle Verbindungen in Tor TLS-Link-Verschlüsselung, so dass Beobachter nicht sehen können, für welchen Kanal eine bestimmte Zelle bestimmt ist. Außerdem erstellt der Tor-Client einen einmaligen Schlüssel mit jedem Relay im Kanal; diese zusätzlichen Verschlüsselungsebenen bedeuten, dass nur das Exit-Relay die Zellen lesen kann. Beide Seiten verwerfen den Kanal-Schlüssel, wenn der Kanal endet, so dass es nicht möglich ist, den Datenverkehr aufzuzeichnen und dann in das Relay einzubrechen, um den Schlüssel zu finden.

Authentifizierung: Jedes Tor-Relay hat einen öffentlichen Entschlüsselungsschlüssel, den "Onion Key ". Jedes Relay wechselt seinen Onion Key alle vier Wochen. Wenn der Tor-Client Kanäle aufbaut, verlangt er bei jedem Schritt, dass das Tor-Relay seine Kenntnis des Onion Keys nachweist. Auf diese Weise kann der erste Knoten im Pfad nicht einfach den Rest des Pfades fälschen. Da der Tor-Client den Pfad auswählt, kann er sicherstellen, dass er die Eigenschaft des "verteilten Vertrauens" von Tor erhält: kein einzelnes Relay im Pfad kann sowohl über den Client als auch über das, was der Client tut, Bescheid wissen.

Koordination: Woher wissen die Clients, welche Relays es gibt, und woher wissen sie, dass sie die richtigen Schlüssel für sie haben? Jedes Relay hat einen langfristigen öffentlichen Signierschlüssel, den so genannten "Identitätsschlüssel". Jede Verzeichnisbehörde verfügt zusätzlich über einen "Verzeichnis-Signierschlüssel". Die Verzeichnisbehörden stellen eine signierte Liste aller bekannten Relays zur Verfügung, und diese Liste enthält eine Reihe von Zertifikaten von jedem Relay (selbstsigniert durch ihren Identitätsschlüssel), die ihre Schlüssel, Standorte, Exit-Richtlinien usw. angeben. Wenn der Gegner also nicht die Mehrheit der Directory-Verzeichnisse kontrolliert (Stand 2022: 8 Verzeichnisse), kann er den Tor-Client nicht dazu verleiten, andere Tor-Relays zu benutzen.

Woher wissen die Clients, welches die Verzeichnisbehörden sind?

Die Tor-Software kommt mit einer eingebauten Liste von Standorten und öffentlichen Schlüsseln für jede Verzeichnisbehörde. Die einzige Möglichkeit, Benutzer zur Nutzung eines gefälschten Tor-Netzwerks zu verleiten, besteht also darin, ihnen eine speziell modifizierte Version der Software zu geben.

Woher wissen die Nutzer, dass sie die richtige Software haben?

Wenn wir den Quellcode oder ein Paket weitergeben, signieren wir es digital mit GNU Privacy Guard. Siehe die Anleitung zur Überprüfung der Signatur des Tor Browser.

Um sicher zu sein, dass sie wirklich von uns signiert ist, musst du uns persönlich getroffen und eine Kopie unseres GPG-Schlüssel-Fingerabdrucks erhalten haben, oder du musst jemanden kennen, der das getan hat. Wenn du dir Sorgen über einen Angriff dieser Art machst, empfehlen wir dir, dich in der Sicherheits-Community zu engagieren und damit zu beginnen, Leute zu treffen.

Tor wird den gleichen Kanal für neue TCP-Streams für 10 Minuten wiederverwenden, solange der Kanal gut funktioniert. (Wenn der Kanal ausfällt, schaltet Tor sofort auf einen neuen Kanal um.)

Beachte jedoch, dass ein einzelner TCP-Stream (z. B. eine lange IRC-Verbindung) für immer im gleichen Kanal bleibt. Wir schalten nicht einzelne Streams von einem Kanal zum nächsten um. Andernfalls würde ein Angreifer, der nur einen Teil des Netzes einsehen kann, im Laufe der Zeit viele Gelegenheiten erhalten, dich mit deinem Ziel zu verbinden, und nicht nur eine.

Tor Browser

Die digitale Signatur ist ein Prozess, der sicherstellt, dass ein bestimmtes packet von seinen Entwicklern generiert wurde und nicht manipuliert wurde. Im Folgenden erklären wir, warum es wichtig ist, und wie du überprüfen kannst, ob der Tor Browser, den du herunterlädst, derjenige ist, den wir erstellt haben, und dass er nicht von einem Angreifer verändert wurde.

Neben jeder Datei auf unserer Download Seite findest du eine weitere Datei mit dem selben Namen, wie die Originaldatei, der Beschriftung "Signatur" und der Dateinamensendung ".asc". Diese .asc-Dateien sind OpenPGP-Signaturen. Sie ermöglichen es dir zu überprüfen, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die du erhalten solltest. Du solltest die Datei herunterladen können, indem du einen Rechtsklick auf die Datei machst und dann "Datei speichern unter" auswählst. Je nach Webbrowser kann dieser Schritt auch anders aussehen.

For example, tor-browser-windows-x86_64-portable-13.0.1.exe is accompanied by tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Dies sind Beispiel-Datei-Namen und stimmen nicht genau mit den Datei-Namen überein, die du herunterlädst.

Wir zeigen nun, wie du auf verschiedenen Betriebssystemen die digitale Signatur der heruntergeladenen Datei überprüfen kannst. Bitte beachte, dass eine Signatur mit dem Datum versehen ist, an dem das Packet signiert wurde. Daher wird bei jedem Hochladen einer neuen Datei eine neue Signatur mit einem anderen Datum erzeugt. Solange du die Signatur überprüft hast, solltest du dir keine Sorgen machen, dass das gemeldete Datum sich ändern kann.

Installiert GnuPG

Zuerst musst du GnuPG installiert haben, bevor du Signaturen überprüfen kannst.

Für Windows-Nutzer:

Wenn du Windows benutzt, dann lade bitte Gpg4win herunter und installiere es.

Um die Signatur zu überprüfen, musst du ein paar Befehle in die Windows-Befehlszeile, cmd.exe, eingeben.

Für macOS Benutzer:

Wenn du macOS benutzt, kannst du die GPGTools installieren.

Um die Signatur zu überprüfen, musst du einige Befehle in das Terminal (siehe "Anwendungen") eingeben.

Für GNU+Linux-Nutzer:

Wenn du Linux verwendest, dann hast du GnuPG wahrscheinlich bereits auf deinem System, da die meisten Linux-Distributionen es vorinstalliert haben.

Um die Signatur zu überprüfen, musst du ein paar Befehle in das Terminal eingeben. Wie du dein Terminal öffnest, unterscheidet sich von Distribution zu Distribution.

Holt den Schlüssel der Tor Entwickler

Das Tor Browser-Team signiert die Versionen von Tor Browser. Füge Signaturschlüssel der Tor Entwickler hinzu (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Dies sollte ungefähr wie folgt aussehen:

gpg: Schlüssel 4E2C6E8793298290: öffentlicher Schlüssel "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>" hinzugefügt
gpg: insgesamt verarbeitet: 1
gpg: hinzugefügt: 1
pub   rsa4096 2014-12-15 [C] [läuft aus: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unbekannt ] Tor Browser Entwickler (Signaturschlüssel) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [läuft aus: 2020-12-19]

Wenn du eine Fehler-Nachricht erhältst, ist etwas schief gelaufen und du kannst nicht weitermachen, bis du herausgefunden hast, warum das nicht funktioniert hat. Möglicherweise kannst du den Schlüssel stattdessen mit dem Abschnitt Workaround (Verwendung eines öffentlichen Schlüssels) importieren.

Nachdem du den Schlüssel importiert hast, kannst du ihn in einer Datei speichern (hier per fingerprint identifizieren):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Dieser Befehl sorgt dafür, dass der Schlüssel in einer Datei unter dem Pfad ./tor.keyring, also in dem aktuellen Verzeichnis, gespeichert wird. Wenn ./tor.keyring nach dem Ausführen dieses Befehls nicht existiert, ist etwas schief gelaufen, und du kannst nicht weitermachen, bis du herausgefunden hast, warum das nicht funktioniert hat.

Überprüft die Signatur

Um die Signatur des heruntergeladenen Paketes zu überprüfen, musst du die entsprechende ".asc" Signaturdatei und die Installationsdatei herunterladen und mit einem Befehl, der GnuPG verwendet, die Datei überprüfen.

Die untenstehenden Beispiele gehen davon aus, dass du die Dateien im "Downloads"-Ordner gespeichert hast. Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Für macOS Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Das Ergebnis des Befehls sollte enthalten:

gpgv: Gute Signatur von "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>"

Wenn du Fehler-Meldungen bekommst, die 'No such file or directory' enthalten, ist entweder bei einem der vorherigen Schritte etwas schief gelaufen, oder du hast vergessen, dass diese Befehle Beispiel-Datei-Namen verwenden und deiner deshalb etwas anders lauten muss.

Aktualisieren des PGP-Schlüssels

Führe den folgenden Befehl aus, um den Signierschlüssel der Tor Browser Developers in deinem lokalen Schlüsselbund vom Keyserver zu aktualisieren. Dies wird auch die neuen Unterschlüssel abrufen.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Umgehung (einen öffentlichen Schlüssel benutzen)

Wenn du Fehlern begegnest, die du nicht beheben kannst, hab keine Scheu diesen öffentlichen Schlüssel zu downloaden und anstelle dessen zu benutzen. Alternativ kannst du vielleicht den folgenden Befehl verwenden:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Der Entwicklerschlüssel des Tor Browser ist auch auf keys.openpgp.org verfügbar und kann heruntergeladen werden von https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Wenn du MacOS oder GNU/Linux verwendest, kannst du den Schlüssel auch mit folgendem Befehl abrufen:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Du kannst außerdem mehr über GnuPG erfahren (englisch).

Die Datei, welche du heruntergeladen und gestartet hast, fragt dich nach einem Speicherort. Wenn du dich nicht mehr an den Speicherort errinerst, ist es wahrscheinlich entweder der Schreibtisch oder der Downloads-Ordner.

Die Standardeinstellung im Windows-Installationsprogramm erstellt auch eine Verknüpfung für dich auf deinem Desktop. Beachte jedoch, dass du möglicherweise versehentlich die Option zum Erstellen einer Verknüpfung deaktiviert hast.

Wenn du es in keinem dieser Ordner finden kannst, lade es erneut herunter und achte auf das Fenster mit der Aufforderung, an welchem Ort du die Datei sichern möchtest. Wähle einen Ort aus, den du dir leicht merken kannst. Sobald der Download abgeschlossen ist, solltest du den Tor Browser an diesem Ort wiederfinden.

Wann immer wir eine neue stabile Version vom Tor Browser veröffentlichen, schreiben wir einen Blogbeitrag, in dem wir auf details wie neue Funktionen oder bekannte Fehler eingehen. Wenn du nach einer Aktualisierung Probleme mit deinem Tor Browser hast, suche auf blog.torproject.org nach einem Beitrag über den neuesten stabilen Tor Browser, um zu sehen, ob dein Problem aufgelistet ist. Wenn dein Fehler dort nicht gelistet ist, gucke bitte zuerst in unseren Issue Tracker auf GitLab und erstelle dann eine Fehlermeldung auf GitLab, in der du das Problem beschreibst.

Wir wollen, dass jeder Tor Browser in seiner eigenen Sprache nutzen kann. Tor Browser ist jetzt in zahlreichen Sprachen verfügbar, und wir arbeiten daran, weitere Sprachen hinzuzufügen.

Unsere aktuelle Liste der unterstützten Sprachen ist:

Sprache
ﻉﺮﺒﻳﺓ (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Willst du uns beim Übersetzen helfen? Werde ein Tor-Übersetzer!

Du kannst uns auch helfen, die nächsten Sprachen zu testen, die wir veröffentlichen werden, indem du Tor Browser Alpha Veröffentlichungen installierst und testest.

Nein. Der Tor Browser ist freie Open Source Software. Jegliche Browser, die vorgeben Tor zu sein und eine Zahlung verlangen, sind Fakes. Um sicherzugehen, dass du keinen Fake heruntergeladen hast, gehe auf unsere Download-Seite. Nach dem Download kannst du sicherstellen, dass du die offizielle Version des Tor Browser hast, indem du die Signatur überprüfst. Wenn du unsere Webseite nicht besuchen kannst, rufe bitte die Zensur-Seite auf, wo du alternative Wege findest, den Tor Browser herunterzuladen.

Wenn du für eine gefälschte App bezahlt hast, die behauptet, Tor Browser zu sein, kannst du versuchen, eine Rückerstattung im Apple oder Play Store anzufordern, oder du kannst deine Bank kontaktieren, um eine betrügerische Transaktion zu melden. Wir können dir keine Erstattung für einen Kauf bei einem anderen Unternehmen geben.

Du kannst Tor Browser Fakes an frontdesk@torproject.org melden

Tor Browser ist derzeit auf Windows, Linux, macOS und Android verfügbar.

Für Android bietet The Guardian Project auch die Orbot-App, um andere Apps auf deinem Android-Gerät über das Tor-Netzwerk zu leiten.

Es gibt noch keine offizielle Version des Tor Browser für iOS, wie in diesem Blogpost erklärt. Unsere beste verfügbare Empfehlung ist Onion Browser.

Leider gibt es keine Tor Browser Version für Chrome OS. Du kannst Tor Browser für Android auf Chrome OS benutzen. Beachte, dass du durch benutzen von Tor Mobile auf Chrome OS die Mobile-Version (nicht Desktop) von Webseiten sehen wirst. Da wir die App in Chrome OS jedoch nicht geprüft haben, wissen wir nicht, ob alle Datenschutzfunktionen von Tor Browser für Android gut funktionieren.

Entschuldigung, aber zurzeit ist keine offizielle Unterstützung zum Ausführen vom Tor Browser auf *BSD-Systemen vorhanden. Da gibt es etwas, was sich TorBSD project nennt, aber ihr Tor Browser wird nicht offiziell unterstützt.

Den Tor Browser zu verwenden kann manchmal langsamer sein, als andere Browser zu benutzen. Das Tor-Netzwerk hat täglich über eine Million Nutzer und etwas mehr als 6000 Relays, die den gesamten Datenverkehr weiterleiten, und die Last auf jedem Server kann manchmal eine Latenzzeit verursachen. Außerdem wird dein Datenverkehr über die Server von Freiwilligen in verschiedenen Teilen der Welt geleitet, und einige Engpässe und Netzwerklatenz sind immer vorhanden. Du kannst helfen, die Geschwindigkeit des Netzwerks zu verbessern, indem du dein eigenes Tor Relay betreibst oder andere dazu zu ermutigen, dasselbe zu tun. Für die viel detailliertere Antwort siehe Rogers Blogeintrag zum Thema und Tors offene Forschungsthemen: Ausgabe 2018 über Netzwerk-Performance. Du kannst dir auch unseren letzten Blogbeitrag Tor Network Defense Against Ongoing Attacks ansehen, der die Denial of Service (DoS) Angriffe auf das Tor-Netzwerk behandelt. Darüber hinaus haben wir ein Proof-of-Work Defense for Onion Dienste eingeführt, um einige dieser Angriffe zu entschärfen. Trotzdem ist Tor viel schneller als bisher, und wahrscheinlich ist der Geschwindigkeits-Unterschied im Vergleich zu anderen Browsern nicht zu spüren.

Auch wenn die Namen vielleicht etwas anderes suggerieren, "Inkognitomodus" und "private Tabs" machen dich nicht anonym im Internet. Sie entfernen alle Informationen auf deiner Maschine, die etwas mit der Browser-Sitzung zu tun haben, nachdem sie geschlossen werden, aber sie haben keine Mittel um deine Aktivität oder deinen digitalen Fingerabdruck online zu verstecken. Das bedeutet, dass ein Beobachter deinen Datenverkehr so einfach mitschreiben kann, wie bei jedem normalen Browser.

Tor Browser bietet alle diese amnestischen Funktionen von privaten Tabs, während er die ursprüngliche IP, Surfgewohnheiten und Details über ein Gerät, die dafür benutzt werden könnten es im Netz wiederzuerkennen, verbirgt. Was wirklich private Sitzungen erlaubt, welche vollständig von Ende zu Ende verschleiert sind.

Für mehr Informationen über die Limitationen des Inkognitomodus und der privaten Tabs, schau dir Mozilla's Artikel über gewöhnliche Mythen über privates Browsing an.

Es gibt Methoden, um Tor Browser als Standardbrowser einzustellen, aber diese Methoden funktionieren möglicherweise nicht immer oder in jedem Betriebssystem. Tor Browser versucht sich vom Rest des Systems zu isolieren, und alle Versuche, ihn zum Standardbrowser zu machen, sind nicht zuverlässig. Das bedeutet, dass manchmal eine Website in Tor Browser geladen wird, und manchmal in einem anderen Browser. Diese Art von Verhalten kann gefährlich sein und die Anonymität aufheben.

Wir raten stark davon ab, Tor in einem anderen Browser als Tor Browser zu verwenden. Tor mit einem anderen Browser zu benutzen, macht dich angreifbar ohne den Privatsphäre-Schutz von Tor Browser.

Natürlich kannst du einen anderen Browser verwenden, während du Tor Browser nutzt. Allerdings solltest du beachten, dass deine Privatsphäre mit anderen Browsern nicht so sehr geschützt ist. Sei vorsichtig beim Wechseln zwischen Tor und weniger sicheren Browsern, denn du könntest aus Versehen andere Browser für etwas benutzen, was du eigentlich über Tor schicken wolltest.

Wenn du den Tor Browser und einen anderen Browser zur selben Zeit laufen lässt, gefährdet dies weder die Leistung, noch die Privatsphäreeinstellungen von Tor.

Sei dir jedoch bewusst, dass, wenn du Tor und einen anderen Browser gleichzeitig benutzt, deine Tor-Aktivitäten mit deiner nicht-Tor- (echten) IP des anderen Browsers verknüpft werden können, einfach weil du deine Maus von einem Browser zum anderen bewegst.

Oder du vergisst es einfach und benutzt versehentlich den nicht-privaten Browser, um etwas zu tun, was du eigentlich im Tor Browser tun wolltest.

Ausschließlich Datenströme vom Tor Browser werden über das Tor Netzwerk geleitet. Andere Anwendungen auf deinem System (inklusive andere Browser) können ihre Verbindungen nicht durch das Tor-Netzwerk leiten und sind nicht geschützt. Sie müssen getrennt konfiguriert werden, um Tor zu verwenden. Wenn du sicher sein musst, dass aller Datenverkehr durch das Tor-Netzwerk geht, schau dir Tails, ein Live-Betriebssystem an. Du kannst es auf fast jedem Computer von einem USB-Stick oder einer DVD aus starten.

Wir empfehlen, nicht mehrere Instanzen von Tor Browser auszuführen, denn dies funktioniert auf vielen Plattformen möglicherweise nicht wie erwartet.

Tor Browser baut auf Firefox ESR, Probleme bezüglich Firefox können also auftreten. Bitte stelle sicher, dass nicht bereits eine andere Tor Browser-Instanz läuft, und dass Tor Browser an einem Ort mit ausreichenden Schreibrechten entpackt wurde. Wenn du ein Antivirusprogramm verwendest, siehe Mein Antivirus-/Malware-Schutz blockiert mich beim Zugriff auf den Tor Browser, es ist durchaus üblich, dass Antivirus-/Anti-Malware-Software diese Art von Problemen verursacht.

Tor Browser ist eine Version von Firefox, die speziell auf den Einsatz mit Tor angepasst wurde. Viel Arbeit wurde in Tor Browser investiert, inklusive vieler Verbesserungen für erhöhte Privatsphäre und Sicherheit. Obwohl es technisch gesehen möglich ist, Tor mit anderen Browsern zu benutzen, gefährdet es deine Anonymität durch verschiedene mögliche Angriffe und Informations-Leaks, daher raten wir stark davon ab. Lerne mehr über das Design des Tor Browser.

Tor Browser kann Lesezeichen exportieren, importieren, sichern (Backup), wiederherstellen und auch direkt aus anderen Browsern übernehmen. Um Lesezeichen im Tor Browser zu verwalten, klicke auf:

  • Hamburger Menü >> Lesezeichen >> Lesezeichen verwalten (unterhalb des Menüs)
  • Klicke in der Symbolleiste des Bibliotheksfensters auf 'Import und Sicherung'

Lesezeichen exportieren

  • Wähle "Lesezeichen nach HTML exportieren" aus
  • Gib in dem Ordnerfenster, welches sich öffnet den Ort an, an dem die Exportdatei gespeichert werden soll und benenne sie (ansonsten wird sie bookmarks.html genannt). Meist sollte der Desktop ein passender Ort sein, aber selbstverständlich kannst du auch andere Orte verwenden, solange du dir merkst, wo du die Datei gespeichert hast.
  • Drücke auf "Speichern". Das Ordnerfenster sollte sich nun schließen und die Datei gespeichert sein.
  • Schließe das Fenster "Bibliothek".

Deine Lesezeichen sind nun erfolgreich exportiert. Die HTML-Datei mit deinen Lesezeichen kann nun in einen anderen Browser importiert werden.

Lesezeichen importieren

  • Klicke auf "Lesezeichen von HTML importieren"
  • Wähle in dem Ordnerfenster, welches sich nun öffnet, die Lesezeichen-Datei aus, welche du importieren willst.
  • Drücke auf "Öffnen". Das Ordnerfenster sollte sich nun schließen.
  • Schließe das Fenster "Bibliothek".

Die Lesezeichen der ausgewählten Datei sollten nun im Tor Browser unter der Kategorie Lesezeichen zu finden sein.

Lesezeichen sichern

  • Wähle "Sichern" aus
  • EIn neues Fenster öffnet sich. Hier solltest du den Dateinamen und -ort der Sicherungskopie angeben. Die Datei hat eine .json-Endung.

Lesezeichen wiederherstellen

  • Wähle "Wiederherstellen" aus und klicke dann auf die Lesezeichen-Datei, die du wiederherstellen möchtest.
  • Klicke in dem Pop-up-Fenster, welches nun erscheint, auf OK und deine Lesezeichen sind wiederhergestellt.

Daten aus anderem Browser übernehmen

Der Tor Browser kann Lesezeichen aus Firefox übernehmen. Es gibt zwei Wege, Lesezeichen in Firefox zu exportieren/importieren: HTML-Datei oder JSON-Datei. Nachdem du die Daten von deinem Browser exportiert hast, folge den obigen Schritten, um die Lesezeichen in den Tor Browser zu importieren.

Hinweis: Derzeit gibt es auf Tor Browser für Android keine gute Möglichkeit, Lesezeichen zu exportieren und zu importieren. Bug #31617

Wenn du den Tor Browser geöffnet hast, kannst du zum Hamburger-Menü ("≡") navigieren, dann auf "Einstellungen" und schließlich auf "Verbindung" in der Seitenleiste klicken. Am Ende der Seite, neben "Das Tor-Protokoll ansehen", wähle die Schaltfläche "Tor-Protokoll ansehen...". Du solltest eine Option zum Kopieren des Protokolls in die Zwischenablage sehen, mit der du es in einen Editor oder ein Mailprogramm einfügen kannst.

Unter GNU/Linux kannst du die Protokolle auch direkt im Terminal ansehen, indem du in das Tor Browser-Verzeichnis navigierst und Tor Browser von der Kommandozeile aus wie folgt startest:

./start-tor-browser.desktop --verbose

oder um die Logs in einer Datei zu speichern (normalerweise zu finden unter tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser startet standardmäßig in einem Fenster, welches ein gerundetes Vielfaches von 200 x 100 Pixeln als Größe hat, um ein Wiedererkennen anhand der Bildschirmgröße zu verhindern. Die Strategie ist hier alle Nutzer in ein paar Töpfe zu werfen, damit es schwerer wird sie wieder heraus zugreifen. Das funktioniert solange bis Nutzer anfangen die Größe ihre Fenster zu ändern (z. b. durch Maximierung oder in den Vollbildmodus gehen). Der Tor Browser wird mit einer Fingerabdruck-Verteidigung für diese Szenarien ausgeliefert, die Letterboxing genannt wird, eine Technik, die von Mozilla entwickelt und 2019 vorgestellt wurde. Es funktioniert, indem weiße Ränder an ein Browserfenster hinzugefügt werden, sodass das Fenster so nah wie möglich an der gewünschten Größe ist, während die Nutzer immer noch in ein paar Töpfen verschiedener Fenstergrößen sind, was sie davor schützt anhand ihrer Bildschirmgrößen erkannt zu werden.

Einfach gesagt erstellt diese Technik Gruppen von Nutzern mit bestimmten Bildschirmgrößen, was es schwerer macht einzelne Nutzer anhand ihrer Bildschirmgröße wiederzuerkennen, weil viele Nutzer die selbe Größe haben werden.

letterboxing

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt des Tor Browser Benutzerhandbuchs über Zensurumgehung.

Manchmal blockieren Webseiten den Zugang über Tor, weil sie den Unterschied zwischen automatischen Zugriffen und Menschen, die Tor benutzen, nicht erkennen. Den größten Erfolg beim Aufheben der Blockaden hatten wir, wenn sich die Betroffenen direkt an die Admins einer Seite gewandt haben. Etwas in dieser Art könnte helfen:

"Hi! Habe versucht, mit Tor Browser auf eure Seite xyz.com zuzugreifen, aber musste feststellen, dass ihr Tor nicht erlaubt. Ich möchte euch anregen, diese Entscheidung zu überdenken. Tor wird von Menschen auf der ganzen Welt benutzt, um ihre Privatsphäre zu schützen und gegen Zensur zu kämpfen. Wenn ihr Tor blockiert, schließt ihr sehr wahrscheinlich Menschen aus, die unter repressiven Systemen leiden, den Zugang zum freien Internet suchen, Journalist*innen und Wissenschaftler*innen, die sich davor schützen wollen, entdeckt zu werden, sowie Aktivist*innen und gewöhnliche Leute, die der Verfolgung durch Unternehmen zu entgehen versuchen. Bitte beweist eine Position zugunsten digitaler Privatsphäre und Internetfreiheit und erlaubt den Zugang zu xyz.com über Tor."

Bei Banken und anderen sensitiven Webseiten ist es üblich, basierend auf der Herkunft zu blockieren (z.B. neigen Banken dazu, Konten zu sperren, wenn das Land, von dem du dich verbindest, wechselt).

Wenn du dich mit keinem Onion-Dienst verbinden kannst, lies dir folgendes durch: Ich kann X.onion nicht erreichen!.

Tor Browser lässt die Verbindung immer wieder so aussehen, als käme sie von einem anderen Teil der Welt. Einige Webseiten, wie Banken und Emailanbieter, könnten dies als Zeichen eines Betrugsversuches interpretieren und sperren deshalb den Zugriff.

The only way to resolve this is by following the site's recommended procedure for account recovery, or contacting the operators and explaining the situation.

Dieses Szenario lässt sich mit 2-Faktoren-Authentifizierung vermeiden. Diese Option ist viel sicherer als IP-basierte Beurteilung. Kontaktiere den Anbieter und frage nach 2FA.

Manchmal können JavaScript-lastige Websites funktionale Probleme mit dem Tor Browser haben. Die einfachste Lösung ist, auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) zu klicken und dann auf "Einstellungen..." Setze deine Sicherheit zu „Standard“.

Die meisten Antiviren- oder Malwareschutzprogramme erlauben dem Nutzer eine so genannte "Whitelist" zu erstellen, die bestimmte Prozesse erlaubt, welche ansonsten geblockt wären. Bitte öffne deine Antiviren- oder Malware-Schutzsoftware und suche in den Einstellungen nach einer "Erlaubnisliste" oder etwas Ähnlichem. Als Nächstes solltest du die folgenden Prozesse einbeziehen:

  • Für Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (wenn du Bridges verwendest)
    • snowflake-client.exe
  • Für macOS
    • TorBrowser
    • tor.real
    • lyrebird (wenn du Bridges verwendest)
    • snowflake-client

Und zuletzt: Starte den Tor Browser neu. Das sollte deine Probleme beheben. Bitte beachte, dass einige Antivirenprogramme wie beispielweise Kaspersky, Tor in der Firewall blockieren können.

Einige Antivirusprogramme zeigen Warnungen beim starten des Tor Browsers. Wenn du den Tor Browser von unserer Hauptwebsite oder GetTor benutzt und überprüft hast, sind das falsche Warnungen, und du hast nichts zu befürchten. Einige Antiviusprogramme stufen Dateien als verdächtig ein, wenn sie nur bei wenigen Benutzern auf dem System vorkommen. Um sicherzustellen, dass der Tor Browser den du herunterlädst der originale ist und nicht von einem Angreifer verändert wurde, kannst du die Signatur des Tor Browsers überprüfen. Du kannst auch bestimmte Prozesse erlauben, um zu verhindern, dass Antivirenprogramme den Zugang zum Tor Browser blockieren.

Wenn deine Internetverbindung das Tor-Netzwerk blockiert, kannst du versuchen, Brücken zu benutzen. Einige Brücken sind im Tor Browser eingebaut und erfordern nur ein paar Schritte, um sie zu aktivieren. Um eine steckbare Transportschicht zu verwenden, klicke "Verbindung konfigurieren", wenn Du den Tor Browser das erste Mal startest. Suche im Abschnitt "Brücken" die Option "Eine der eingebauten Brücken des Tor Browsers wählen" und klicke auf die Option "Eine eingebaute Brücke auswählen". Wähle die steckbare Transportschicht, die Du benutzen willst, aus dem Menü aus.

Wenn du die austauschbare Übertragungsart ausgewählt hast, scroll nach oben und klicke auf "Verbinden", um deine Einstellungen zu speichern.

Oder, falls Du den Tor Browser benutzt, klicke auf "Einstellungen" im Hamburger-Menü (≡) und dann auf "Verbindung" in der Seitenleiste. Suche im Abschnitt "Brücken" die Option "Eine der eingebauten Brücken des Tor Browsers wählen" und klicke auf die Option "Eine eingebaute Brücke auswählen". Wähle die steckbare Transportschicht, die Du benutzen willst, aus dem Menü aus. Deine Einstellungen werden automatisch gespeichert, sobald du den Tab schließt.

Wenn du andere Brücken brauchst, kannst du sie auf unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor Browser-Handbuch.

Eines der häufigsten Probleme beim Verbinden mit Tor Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, sieh dir die Troubleshooting-Seite im Tor-Browser-Handbuch an.

Manchmal, nachdem du Gmail über Tor benutzt hast zeigt Google eine Popup-Benachrichtigung an, dass dein Account möglicherweise kompromittiert wurde. Das Benachrichtigungsfenster listet eine Reihe von IP-Adressen und Standorten auf der ganzen Welt auf, die kürzlich für den Zugriff auf dein Konto verwendet wurden.

Im Allgemeinen ist dies ein Fehlalarm: Google sah einen Haufen von Logins von verschiedenen Orten, als Folge der Ausführung des Dienstes über Tor, und entschied, dass es eine gute Idee sei, zu bestätigen, dass der Zugriff auf das Konto durch den rechtmäßigen Besitzer erfolgt ist.

Auch wenn dies ein Nebenprodukt der Nutzung des Dienstes über Tor sein mag, bedeutet das nicht, dass du die Warnung völlig ignorieren kannst. Es ist möglicherweise eine falsche Korrektmeldung. Es könnte aber auch nicht so sein, denn es ist möglich, dass jemand dein Google-Cookie entführt hat.

Cookie-Hijacking ist möglich, entweder durch physischen Zugang zu deinem Computer oder durch Beobachtung deines Netzwerkverkehrs. Theoretisch sollte nur der physische Zugriff dein System gefährden, da Google Mail und ähnliche Dienste das Cookie nur über eine SSL-Verbindung senden sollten. In der Praxis ist es leider viel komplexer als das.

Und wenn jemand dein Google-Cookie gestohlen hat, kann es sein, dass er sich von ungewöhnlichen Orten aus einloggt (obwohl er es natürlich auch nicht tun könnte). Die Zusammenfassung ist also, dass wenn du den Tor Browser benutzt, diese Sicherheitsmaßnahme, die Google verwendet, für dich nicht so nützlich ist, weil sie voller falscher Korrektmeldungen ist. Du musst andere Methoden verwenden, z.B. um zu sehen, ob etwas auf dem Konto seltsam aussieht, oder um die Zeitstempel der letzten Anmeldungen zu überprüfen und dich zu fragen, ob du dich zu diesen Zeiten tatsächlich eingeloggt hast.

Seit kurzem können Gmail-Benutzer 2-Faktor-Authentifizierung für ihre Konten einschalten, um eine zusätzliche Sicherheitsebene hinzuzufügen.

Dies ist ein bekanntes und anhaltendes Problem; es bedeutet nicht, dass Google Tor als Spyware betrachtet.

Wenn du Tor benutzt, sendest du Anfragen über Exit-Server, die auch von tausenden anderen Nutzern geteilt werden. Tor-Benutzer sehen diese Nachricht normalerweise, wenn viele Tor-Benutzer in kurzer Zeit Google abfragen. Google interpretiert das hohe Verkehrsaufkommen von einer einzelnen IP-Adresse (den Exit-Server, den du zufällig ausgewählt hast) als jemand, der versucht, ihre Website zu "crawlen", so dass es den Verkehr von dieser IP-Adresse für kurze Zeit verlangsamt.

Du kannst 'Neuer Kanal für diese Website' versuchen, um die Website von einer anderen IP-Adresse aus zu erreichen.

Eine alternative Erklärung ist, dass Google versucht, bestimmte Arten von Spyware oder Viren zu erkennen, die unverwechselbare Anfragen an die Google-Suche senden. Es notiert die IP-Adressen, von denen diese Anfragen empfangen werden (ohne zu wissen, dass es sich um Tor-Exit-Server handelt) und versucht, alle Verbindungen, die von diesen IP-Adressen kommen, zu warnen, dass die letzten Anfragen auf eine Infektion hindeuten.

Nach unserem Wissen tut Google nichts absichtlich, um die Nutzung von Tor zu verhindern oder zu blockieren. Die Fehlermeldung über einen infizierten Rechner sollte nach kurzer Zeit wieder verschwinden.

Leider liefern einige Seiten Captchas an Tor-Nutzerinnen aus, und wir können diese nicht von Webseiten entfernen. Am besten ist es, Kontakt zu den Eigentümer\innen der Webseite aufzunehmen und ihnen mitzuteilen, dass Captchas den Zugang zu ihren Diensten für normale Nutzer*innen behindern.

Google benutzt "Geotargeting" um festzustellen, wo in der Welt du dich befindest, dadurch erhälst du eine personalisierte Erfahrung. Dies bedeutet auch, dass deine bevorzugte Sprache verwendet wird, dies beinhaltet auch andere Suchergebnisse auf deine Anfragen.

Solltest du unbedingt Google auf Deutsch sehen willst, kannst du auf den Link klicken, der dies erlaubt. Aber wird sehen dies als ein Feature von Tor, nicht als ein Fehler --- das Internet ist nicht flach, und sieht abhängig davor, wo du dich befindest, anders aus. Dieses Feature erinnert die Menschen an diese Tatsache.

Beachte, dass Google-Such-URLs Name/Wert-Paare als Argumente nehmen und einer dieser Namen "hl" ist. Wenn du "hl" auf "en" setzt, gibt Google die Suchergebnisse auf Englisch zurück, unabhängig davon, zu welchem Google-Server du geschickt wurdest. Der geänderte Link könnte wie folgt aussehen:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Eine andere Methode ist, einfach deine Landesvorwahl für den Zugriff auf Google zu verwenden. Dies kann google.be, google.de, google.us und so weiter sein.

Niemand kann feststellen welche Webseiten du besuchst, wenn du Tor Browser verwendest. Es könnte aber sein, dass dein ISP oder Netzwerk-Admins erkennen, dass du dich mit dem Tor-Netzwerk verbindest, jedoch ohne zu erfahren, was du tust, wenn du dort bist.

Tor Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetprovider (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

DuckDuckGo ist die Standard-Suchmaschine in Tor Browser. DuckDuckGo verwendet keine Tracker und speichert keine Daten über Suchen. Erfahre mehr über die Datenschutzrichtlinie von DuckDuckGo.

Seit Tor Browser 6.0.6 haben wir die primäre Suchmaschine auf DuckDuckGo geändert. Bereits für eine Weile schon hat Disconnect, das früher im Tor Browser genutzt wurde, keinen Zugang zu den Google-Suchergebnissen. Weil Disconnect eher eine Meta-Suchmaschine ist, die zwischen verschiedenen Suchanbietern wählen lässt, lieferte es statt dessen Bing-Ergebnisse, deren Qualität unakzeptabel war. DuckDuckGo speichert, sammelt oder teilt keine Daten, welche die Privatsphäre der Nutzer oder Ihre Suchanfragen betreffen, und ist damit in bester Position, deine Privatsphäre zu schützen. Die meisten anderen Suchmaschinen speichern Ihre Suchanfragen zusammen mit anderen Informationen wie Suchzeitpunkt, Ihre IP-Adresse oder die Accountdaten, mit denen sie eingeloggt sind.

Bitte besuche das DuckDuckGo Unterstützungsportal. Wenn du befürchtest, dass es einen Tor Browser-Fehler gibt, melde das bitte in unserem Issue-Tracker.

Tor Browser kennt zwei Wege, um deinen Kanal zu wechseln — "Neues Profil" und "Neuer Kanal für diese Seite". Beide Optionen befinden sich im Hamburger-Menü ("≡"). Du kannst auch im Info-Menü in der URL-Zeile einen neuen Kanal wählen oder eine neue Identität, in dem du auf das funkelnde Besensymbol rechts oben klickst.

Neue Identität

Diese Option hilft, damit zukünftiges Surfverhalten nicht mit bisherigen Aktivitäten in Verbindung gebracht werden kann.

Dabei werden alle Tabs und Fenster geschlossen und private Informationen wie Cookies und Verlauf gelöscht, und es wird für alle weiteren Verbindungen ein neuer Kanal gewählt.

Tor Browser warnt dich, dass alle Aktivitäten und Downloads gestoppt werden. Bedenke dies, bevor du auf "Neues Profil" klickst.

Tor Browser Menu

Neuer Kanal für diese Seite

Diese Option ist nützlich, wenn dein Exit-Knoten sich nicht mit der Webseite verbinden kann, oder sie nicht richtig lädt. Damit wird der aktuelle Tab oder das Fenster über einen neuen Kanal geladen.

Andere offene Tabs und Fenster von der gleichen Website werden den neuen Kanal benutzen, sobald sie neu geladen werden.

Diese Option löscht private Informationen nicht und entkoppelt auch bisherige Aktivitäten nicht und hat keinen Effekt auf andere Webseiten.

Neuer Kanal für diese Site

Tor Browser zu verwenden bedeutet nicht, ein Relay im Netzwerk zu betreiben. Das heißt, dass dein Computer nicht Verkehr für andere weiterleitet. Wenn du einen Relay betreiben willst, dann lies dir unsere Tor Relay-Anleitung durch.

Das ist ein normales Verhalten für Tor. Das erste Relay im Kanal wird Eingangswache ("entry guard") oder Wache ("guard") genannt. Dies ist ein schnelles und stabiles Relay, das für 2-3 Monate dein Eintrittsserver bleibt, um vor einem bekannten Angriff auf die Anonymität zu schützen. Alle anderen Server im Kanal wechseln bei jeder Webseite, und zusammen bieten sie vollen Schutz der Privatsphäre durch Tor. Weitere Informationen zur Funktionsweise der Schutz-Relays findest du in diesem Blogeintrag und im Papier über Einstiegs-Schutz-Server.

Im Tor Browser bekommt jede neue Domain ihren eigenen Netzwerk-Pfad. Das Entwurfs- und Umsetzungsdokument von Tor Browser erklärt die Idee dahinter ausführlicher.

Von Änderungen an den Tor-Verbindungseinstellungen wird stark abgeraten. Du bekommst den besten Schutz, den Tor bieten kann, wenn du die Routen-Auswahl auf Tor lässt. Überschreiben des Eingangs-/Ausgangsknotens kann deine Anonymität beeinträchtigen. Wenn es das Ziel ist, sich mit bestimmten Resourcen zu verbinden, die nur einem Land verfügbar sind, ist ein VPN besser geeignet als Tor. Bitte beachte, dass VPNs hinsichtlich Privatsphäre nicht die gleichen Eigenschaften haben wie Tor, aber sie helfen, Standort-basierte Restriktionen zu umgehen.

WARNUNG: Folge NICHT irgendwelchen Anleitungen, um deine torrc zu editieren! Dies kann einem Angreifer ermöglichen, deine Sicherheit und Anonymität durch böswillige Konfiguration deines torrc zu kompromittieren.

Tor benutzt eine Textdatei namens torrc, die Konfigurationsanweisungen enthält, wie sich Tor verhalten soll. Die Standardkonfiguration sollte für die meisten Tor-Benutzer gut funktionieren (daher die obige Warnung).

Um das torrc deines Tor Browsers zu finden, folge den unten stehenden Anweisungen für dein Betriebssystem.

Auf Windows oder Linux:

  • Das torrc ist im Tor Browser Daten-Ordner in Browser/TorBrowser/Data/Tor innerhalb deines Tor Browser-Verzeichnisses.

Auf macOS:

  • Das torrc ist im Tor Browser Daten-Ordner in ~/Library/Application Support/TorBrowser-Data/Tor.
  • Beachte, dass der Library-Ordner in neueren Versionen von macOS versteckt ist. Um im Finder zu diesem Ordner zu navigieren, wähle "Gehe zu Ordner..." im "Go"-Menü.
  • Gib dann ~/Library/Application Support/ im Fenster ein und klick Go.

Schließe den Tor Browser bevor du torrc bearbeitest, sonst kann Tor Browser deine Änderungen löschen. Einige Optionen haben keine Wirkung, da der Tor Browser sie mit Kommandozeilenoptionen überschreibt, wenn er Tor startet.

Wirf einen Blick auf die Beispiel-torrc-Datei für Hinweise zu üblichen Konfigurationen. Für andere Konfigurationsoptionen, die du benutzen kannst, schau dir das Tor Handbuch an. Denk daran, dass alle Zeilen, die mit # beginnen, in der torrc als Kommentare behandelt werden und keinen Effekt auf Tor's Konfiguration haben.

Es ist stark davon abzuraten, neue Add-Ons im Tor Browser zu installieren, weil diese Ihre Privatsphäre und Sicherheit gefärden können.

Die Installation neuer Add-ons kann den Tor Browser auf unvorhergesehene Weise beeinflussen und möglicherweise deinen Tor Browser Fingerabdruck einzigartig machen. Wenn deine Kopie des Tor Browser einen eindeutigen Fingerabdruck hat, können deine Surfaktivitäten deanonymisiert und verfolgt werden, obwohl du Tor Browser benutzt.

Each browser's settings and features create what is called a "browser fingerprint". Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Tor Browser ist speziell dafür entwickelt wurden, um einen annähernd identischen (Wir sind nicht perfekt!) Fingerabdruck für alle Nutzer herzustellen. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Es besteht auch eine gute Chance, dass eine neue Erweiterung die Angriffsfläche des Tor Browser vergrößert. Dies könnte es ermöglichen, sensible Daten preiszugeben oder einem Angreifer erlauben, den Tor Browser zu infizieren. Die Erweiterung selbst könnte sogar böswillig entworfen worden sein, um dich auszuspionieren.

Der Tor Browser kommt bereits mit einem installierten Add-on daher - NoScript - und alles andere könnte dich deanonymisieren.

Willst du mehr über Browser-Fingerprinting wissen? Hier ist ein Artikel auf dem Tor Blog über all das.

Flash ist in Tor Browser ausgeschaltet und wir empfehlen dir es nicht anzuschalten. We don't think Flash is safe to use in any browser — it's a very insecure piece of software that can easily compromise your privacy or serve you malware. Glücklicherweise setzen viele Webseiten und Geräte, sowie Browser, heute kaum noch Flash ein, oder unterstützen dies in der Zukunft nicht mehr.

Wenn du den Tor Browser verwendest, kannst du die Adresse, den Port und die Authentifizierungsinformationen deines Proxys in den Verbindungseinstellungen einstellen.

Wenn du Tor auf eine andere Weise benutzt, kannst du die Proxy-Informationen in deiner torrc-Datei setzen. Schau dir die Option HTTPSProxy auf der Manual-Seite an. Wenn dein Proxy eine Authentifizierung benötigt, beachte die Option HTTPSProxyAuthenticator. Beispiel mit Authentifizierung:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Wir unterstützen derzeit nur Basic-Authentifizierung, aber wenn du die NTLM-Authentifizierung benötigst, findest du vielleicht diesen Beitrag im Archiv nützlich.

Für die Verwendung eines SOCKS-Proxys siehe die Optionen Socks4Proxy, Socks5Proxy und die zugehörigen torrc-Optionen auf der Manual-Seite. Die Verwendung eines SOCKS 5-Proxys mit Authentifizierung könnte wie folgt aussehen:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Falls dein Proxy es nur erlaubt sich mit bestimmten Punkten zu verbinden, schau dir den Eintrag über Clients mit Firewall an, um zu lernen, wie du beschränkst, auf welche Anschlüsse deine Tor-Installation versuchen wird zuzugreifen.

Siehe Häufig gestellte Fragen zu HTTPS Everywhere. Wenn du glaubst, dass dies ein Problem mit dem Tor Browser für Android ist, melde es bitte in unserem issue tracker.

Seit Tor Browser 11.5 ist der HTTPS-Only Mode standardmäßig für den Desktop aktiviert und HTTPS Everywhere ist nicht mehr mit Tor Browser gebündelt.

Ja. Tor kann als Client oder Relay auf einem anderen Rechner konfiguriert werden und anderen Rechnern erlauben, sich mit ihm zu verbinden, um anonym zu bleiben. Dies ist besonders nützlich in einer Umgebung, in der viele Computer ein anonymes Portal zum Rest der Welt wünschen. Sei jedoch gewarnt, dass mit dieser Konfiguration jeder in deinem privaten Netzwerk (zwischen dir und dem Tor-Client/Relay) sehen kann, welchen Datenverkehr du im Klartext sendest. Die Anonymität beginnt erst, wenn du zum Tor-Relay gelangst. Wenn du der Controller deiner Domäne bist und weißt, dass alles abgesichert ist, ist das kein Problem, aber diese Konfiguration ist für große private Netzwerke, in denen Sicherheit der Schlüssel zum Erfolg ist, möglicherweise nicht passend.

Die Konfiguration ist einfach, indem du die SocksListenAddress in deiner torrc-Datei entsprechend den folgenden Beispielen bearbeitest:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Falls du Teil mehrerer Netzwerke oder Subnetze bist, kannst du mehrere Listening-Adressen angeben.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Danach werden deine Clients in ihren jeweiligen Netzwerken/Subnetzen einen Socks-Proxy mit der Adresse und dem Port angeben, die du für SocksListenAddress angegeben hast. Bitte beachte, dass die SocksPort-Konfigurationsoption NUR den Port für localhost (127.0.0.1) angibt. Wenn du deine SocksListenAddress(es) einrichtest, musst du den Port mit der Adresse angeben, wie oben gezeigt. Wenn du daran interessiert bist, alle ausgehenden Daten durch den zentralen Tor-Client/Relay zu leiten, anstatt dass der Server nur ein optionaler Proxy ist, könnte das Programm iptables (für *nix) nützlich sein.

Standardmäßig lauscht dein Tor-Client nur auf Anwendungen, die sich von localhost aus verbinden. Verbindungen von anderen Computern werden verweigert. Wenn du Anwendungen auf anderen Computern als dem Tor-Client torifizieren willst, solltest du deine torrc bearbeiten, um SocksListenAddress 0.0.0.0 zu definieren und dann Tor neu starten (oder hochfahren). Wenn du fortgeschrittener sein willst, kannst du deinen Tor-Client auf einer Firewall so konfigurieren, dass er sich mit deiner internen IP verbindet, aber nicht mit deiner externen IP.

NoScript erlaubt JavaScript standardmäßig in Tor Browser, denn viele Webseiten funktionieren ohne JavaScript nicht. Die meisten Benutzer würden Tor ganz aufgeben, wenn wir JavaScript standardmäßig deaktiviert hätten, weil es ihnen so viele Probleme bereiten würde. Letztendlich wollen wir den Tor Browser so sicher wie möglich machen und ihn gleichzeitig für die Mehrheit der Menschen nutzbar machen, das heißt also vorerst, JavaScript standardmäßig aktiviert zu lassen.

Für Nutzer, die JavaScript standardmäßig auf allen HTTP-Seiten deaktiviert haben wollen, empfehlen wir, die "Sicherheitsstufe" in den Einstellungen deines Tor Browsers zu ändern. Klicke dazu auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) und dann auf "Einstellungen...". Die Stufe "Standard" lässt JavaScript zu, die Stufe "Sicherer" blockiert JavaScript auf HTTP-Seiten und die Stufe "Am sichersten" blockiert JavaScript komplett.

Siehe Häufig gestellte Fragen zu NoScript. Wenn du glaubst, dass dies ein Problem mit dem Tor Browser ist, melde es bitte in unserem bug tracker.

Tor Mobile

Es gibt derzeit keine unterstützte Methode, um den Tor Browser auf älteren Windows Phones laufen zu lassen, aber im Falle der neueren von Microsoft gebrandeten/promoteten Telefone, können die gleichen Schritte wie in Tor Browser für Android befolgt werden.

Das Guardian Project betreut Orbot (und andere Privatsphären-Applikationen) für Android. Mehr Informationen können auf der Webseite des Guardian Project gefunden werden.

Er wird es sein, bald. In der Zwischenzeit kannst du F-Droid nutzen, um Tor Browser für Android herunterzuladen, indem du das Guardian Project's Repository einschaltest.

Lerne wie du ein Repository zu F-Droid hinzufügst.

Wir empfehlen die quelloffene iOS-Anwendung Onion Browser für Tor von einer Person, die eng mit dem Tor Project kooperiert. Allerdings erfordert Apple, dass iOS-Browser Webkit benutzen, wodurch Onion Browser nicht die gleiche Privatsphäre bieten kann wie Tor Browser.

Lerne mehr über den Onion Browser. Lade Onion Browser über den App Store herunter.

Auch wenn beide, Tor Browser für Android und Orbot, großartig sind, so dienen sie doch verschiedenen Zwecken. Tor Browser für Android ist wie der Desktop Tor Browser, nur eben für dein Handy. Er ist ein One-Stop-Browser, der das Tor-Netzwerk verwendet und versucht, so anonym wie möglich zu sein. Orbot ist auf der anderen Seite ein Proxy, der es dir erlaubt Daten von anderen Applikationen (E-Mail-Clients, Sofortnachrichten Apps, etc.) durch das Tor-Netzwerk zu senden. Eine Version von Orbot ist bereits in Tor Browser für Android integriert, was es ihm erlaubt sich mit dem Tor-Netzwerk zu verbinden. Diese Version erlaubt es dir nicht andere Apps, außerhalb von Tor Browser für Android, durch es senden zu lassen. Je nachdem wie du das Tor-Netzwerk nutzen willst, kann einer oder beide eine gute Option sein.

Ja, es gibt eine Version von Tor Browser speziell für Android. Den Tor Browser für Android zu installieren ist alles was du brauchst, um Tor auf einem Android-Gerät laufen zu lassen.

Das Guardian Project stellt die App Orbot zur Verfügung, welche genutzt werden kann, um andere Apps, auf deinem Android-Gerät, über das Tor-Netzwerk umzuleiten. Trotzdem braucht man nur Tor Browser für Android, um mit Tor durchs Internet zu surfen.

Mit Tor verbinden

If you're having trouble connecting, an error message may appear and you can select the option to "copy Tor log to clipboard". Dann kopiere das Tor-Protokoll in eine Textdatei oder ein anderes Dokument.

Wenn du diese Option nicht siehst und den Tor Browser geöffnet hast, kannst du zum hamburger-menu ("≡") navigieren, dann auf "Einstellungen" und schließlich in der Seitenleiste auf "Verbindung" klicken. Am Ende der Seite, neben "Das Tor-Protokoll ansehen", wähle die Schaltfläche "Tor-Protokoll ansehen...".

Unter GNU/Linux kannst du die Protokolle auch direkt im Terminal ansehen, indem du in das Tor Browser-Verzeichnis navigierst und Tor Browser von der Kommandozeile aus wie folgt startest:

./start-tor-browser.desktop --verbose

oder um die Logs in einer Datei zu speichern (normalerweise zu finden unter tor-browser.log)

./start-tor-browser.desktop --log [file]

Du solltest einen dieser üblichen Fehler im Protokoll sehen (suche nach diesen Zeilen in deiner Tor-Logdatei):

Häufigster Logfehler #1: Proxy Verbindung fehlgeschlagen / Proxy connection failure

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Wenn in der Log-Datei Zeile wie diese auftauchen, bedeutet das, der SOCKS-Proxy kann nicht erreicht werden. If a SOCKS proxy is required for your network setup, then please make sure you've entered your proxy details correctly. If a SOCKS proxy is not required, or you're not sure, please try connecting to the Tor network without a SOCKS proxy.

Common log error #2: Can't reach guard relays

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Wenn du diese Zeilen in deiner Tor-Protokolldatei siehst, konnte sich Tor nicht mit dem ersten Knoten (Guard) von deinem Kanal (Circuit) verbinden. This could mean that you're on a network that's censored.

Bitte versuche dich über Brücken zu verbinden, das sollte das Problem lösen.

Üblicher Fehler #3: Konnte TLS-Verbindungsaufbau nicht abschließen

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Wenn du Zeilen wie diese in Tors Logdatei siehst, bedeutet dies, dass Tor keinen vollständigen TLS-Handschlag mit den Verzeichnis-Autoritäten herstellen konnte. Bridges zu benutzen, wird dieses Problem wahrscheinlich lösen.

Üblicher Fehler #4: Clock skew (Zeitunterschied)

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Bei Zeilen wie diesen im Tor log ist die Uhrzeit falsch eingestellt. Bitte stelle sicher, dass deine Uhr und Zeitzone korrekt eingestellt sind. Starte anschließend Tor neu.

Eines der häufigsten Probleme beim Verbinden mit Tor Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, sieh dir die Troubleshooting-Seite im Tor-Browser-Handbuch an.

Proxy-Server-Fehler können aus einer Vielzahl von Gründen auftreten. Wenn dieser Fehler auftritt, kannst du eine oder mehrere der folgenden Maßnahmen versuchen:

  • Wenn du ein Antivirenprogramm hast, kann es den Tor-Dienst stören. Deaktiviere das Antivirenprogramm und starte den Browser neu.
  • Du solltest den Tor Browser-Ordner nicht von seinem ursprünglichen Ort an einen anderen Ort verschieben. Wenn du dies getan hast, mach die Änderung rückgängig.
  • Du solltest auch den Anschluss überprüfen, mit dem du die Verbindung herstellst. Versuche einen anderen Anschluss als den aktuell verwendeten, z. B. 9050 oder 9150.
  • Wenn alles andere fehlschlägt, installiere den Browser neu. Stelle dieses Mal sicher, dass du den Tor Browser in ein neues Verzeichnis installierst, nicht über einen bereits installierten Browser.

Wenn der Fehler weiterhin besteht, nimm bitte Kontakt mit uns auf.

Wenn der gewünschte Onion-Dienst nicht erreichbar sind, sieh zu, dass du die 56-stellige Adresse richtig eingegeben hast: selbst der kleinste Fehler macht es dem Tor Browser unmöglich, die Seite aufzurufen. Sollten Sie sich immer noch nicht mit dem Tor-Netzwerk verbinden können, versuchen Sie es bitte später wieder. Eventuell gibt es ein vorübergehendes Verbindungsproblem, oder die Webseitenbetreiber*innen haben die Seite ohne Warnung vom Netz genommen.

Du kannst auch sicherstellen, dass du auf andere Onion-Dienste zugreifen kannst, indem du dich mit DuckDuckGo's Onion-Dienst verbindest.

Zensur

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor ist ein Dienst zum automatischen Empfangen von Links für das Herunterladen von Tor Browser an verschiedenen Orten, die weniger wahrscheinlich zensiert werden, wie z.B. Dropbox, Google Drive und GitHub. Du kannst über email oder den Telegram-Bot https://t.me/gettor_bot anfordern. Du kannst den Tor Browser auch von https://tor.eff.org oder von https://tor.calyxinstitute.org/ herunterladen.

Sende eine E-Mail an gettor@torproject.org Schreibe in den Text des Mails den Namen deines Betriebssystems (z. B. Windows, macOS oder Linux). GetTor will respond with an email containing links from which you can download Tor Browser, the cryptographic signature (needed for verifying the download), the fingerprint of the key used to make the signature, and the package's checksum. Du hast die Wahl zwischen "32-bit" oder "64-bit"-Software: dies hängt von der Architektur deines Computers ab; ziehe die Dokumentation deines Computers zu Rate, um mehr zu erfahren.

If you suspect that your government or Internet Service Provider (ISP) has implemented some form of Internet censorship or filtering, you can test whether the Tor network is being blocked by using OONI Probe. OONI Probe is a free and open source application developed by the Open Observatory of Network Interference (OONI). It is designed to test and measure which websites, messaging apps, and circumvention tools may be blocked.

Before you run these measurement tests, please carefully read OONI's security recommendations and risk assessment. As any other testing tool, please be aware of false positive tests with OONI.

To check if Tor is blocked, you can install OONI Probe on your mobile device or on your desktop, and run the "Circumvention Test". An OONI Tor Test can serve as an indication of a potential block of the Tor network, but a thorough analysis by our developers is crucial for a conclusive evaluation.

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt des Tor Browser Benutzerhandbuchs über Zensurumgehung.

If you're having trouble connecting, an error message may appear and you can select the option to "copy Tor log to clipboard". Dann kopiere das Tor-Protokoll in eine Textdatei oder ein anderes Dokument.

Wenn du diese Option nicht siehst und den Tor Browser geöffnet hast, kannst du zum hamburger-menu ("≡") navigieren, dann auf "Einstellungen" und schließlich in der Seitenleiste auf "Verbindung" klicken. Am Ende der Seite, neben "Das Tor-Protokoll ansehen", wähle die Schaltfläche "Tor-Protokoll ansehen...".

Unter GNU/Linux kannst du die Protokolle auch direkt im Terminal ansehen, indem du in das Tor Browser-Verzeichnis navigierst und Tor Browser von der Kommandozeile aus wie folgt startest:

./start-tor-browser.desktop --verbose

oder um die Logs in einer Datei zu speichern (normalerweise zu finden unter tor-browser.log)

./start-tor-browser.desktop --log [file]

Du solltest einen dieser üblichen Fehler im Protokoll sehen (suche nach diesen Zeilen in deiner Tor-Logdatei):

Häufigster Logfehler #1: Proxy Verbindung fehlgeschlagen / Proxy connection failure

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Wenn in der Log-Datei Zeile wie diese auftauchen, bedeutet das, der SOCKS-Proxy kann nicht erreicht werden. If a SOCKS proxy is required for your network setup, then please make sure you've entered your proxy details correctly. If a SOCKS proxy is not required, or you're not sure, please try connecting to the Tor network without a SOCKS proxy.

Common log error #2: Can't reach guard relays

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Wenn du diese Zeilen in deiner Tor-Protokolldatei siehst, konnte sich Tor nicht mit dem ersten Knoten (Guard) von deinem Kanal (Circuit) verbinden. This could mean that you're on a network that's censored.

Bitte versuche dich über Brücken zu verbinden, das sollte das Problem lösen.

Üblicher Fehler #3: Konnte TLS-Verbindungsaufbau nicht abschließen

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Wenn du Zeilen wie diese in Tors Logdatei siehst, bedeutet dies, dass Tor keinen vollständigen TLS-Handschlag mit den Verzeichnis-Autoritäten herstellen konnte. Bridges zu benutzen, wird dieses Problem wahrscheinlich lösen.

Üblicher Fehler #4: Clock skew (Zeitunterschied)

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Bei Zeilen wie diesen im Tor log ist die Uhrzeit falsch eingestellt. Bitte stelle sicher, dass deine Uhr und Zeitzone korrekt eingestellt sind. Starte anschließend Tor neu.

Brücken-Relays sind Tor-Relays, die nicht im öffentlichen Tor-Verzeichnis aufgeführt sind.

Das bedeutet, dass Internetdiensteanbieter (ISP) oder Regierungen, die versuchen, den Zugriff auf das Tor-Netzwerk zu blockieren, schlichtweg nicht alle Brücken (Bridges) blockieren können. Brücken sind nützlich für Menschen in Unterdrückungs-Staaten und für alle, die eine Extraschicht für erhöhte Sicherheit bevorzugen, weil irgendwer feststellen könnte, dass sie mit der öffentlich bekannten IP-Adresse eines Tor-Knotens kommunizieren.

Eine Brücke ist nur ein normales Relay mit einer leicht unterschiedlichen Konfiguration. Lies Wie betreibe ich eine Tor Brücke als Anleitung durch.

Einige Länder, wie China und Iran, haben Möglichkeiten gefunden, Tor-Nutzer*innen zu erkennen und Verbindungen zu Tor-Brücken zu blockieren. Obfsproxy bridges wirken dem entgegen, indem sie einen weiteren Verteiler zu Verschleierung hinzufügen. Ein obfsproxy-Relay zu betreiben bedarf eines weiteren Software-Pakets und zusätzlicher Konfigurationen. Schau dir unsere Seite über austauschbare Übertragungsarten für mehr Informationen an.

Snowflake ist eine austauschbare Übertragungsart, die im Tor Browser verfügbar ist, um die Internetzensur zu umgehen. Wie eine Tor-Brücke kann ein Benutzer auf das offene Internet zugreifen, wenn selbst reguläre Tor-Verbindungen zensiert werden. Die Verwendung von Snowflake ist so einfach wie der Wechsel zu einer neuen Bridge-Konfiguration im Tor Browser.

Dieses System besteht aus drei Komponenten: Freiwillige, die Snowflake-Proxys betreiben, Tor-Benutzer, die sich mit dem Internet verbinden wollen, und ein Broker, der Snowflake-Proxys an die Benutzer liefert.

Freiwillige, die bereit sind, Benutzern in zensierten Netzwerken zu helfen, können helfen, indem sie kurzlebige Proxys auf ihren regulären Browsern aufziehen. Prüfe, wie kann ich Snowflake benutzen?

Snowflake verwendet die hocheffektive domain fronting-Technik, um eine Verbindung zu einem der Tausenden von Snowflake-Proxys herzustellen, die von Freiwilligen betrieben werden. Diese Proxies sind leichtgewichtig, flüchtig und einfach auszuführen, so dass wir Snowflake einfacher skalieren können als frühere Techniken.

Für zensierte Benutzer: Wenn dein Snowflake-Proxy blockiert wird, findet der Broker automatisch einen neuen Proxy für dich.

Wenn du an den technischen Detials und der Spezifikation interessiert bist, schau dir die Snowflake Technical Overview und die Projektseite an. Für weitere Diskussionen über Snowflake besuche bitte das Tor Forum und folge dem Snowflake-Schlagwort.

Snowflake ist in Tor Browser stabil für alle Plattformen verfügbar: Windows, macOS, GNU/Linux und Android. Du kannst Snowflake auch mit OnionBrowser auf iOS verwenden.

Wenn du den Tor Browser für den Desktop zum ersten Mal verwendest, kannst du auf dem Startbildschirm auf 'Verbindung konfigurieren' klicken. Suche im Abschnitt "Brücken" die Option "Eine der eingebauten Brücken des Tor Browsers wählen" und klicke auf die Option "Eine eingebaute Brücke auswählen". Wähle im Menü 'Snowflake' aus. Sobald du Snowflake ausgewählt hast, scrolle nach oben und klicke auf "Verbinden", um deine Einstellungen zu speichern.

Im Browser kannst du auf das Hamburger-Menü ("≡") klicken, dann auf "Einstellungen" und auf "Verbindung" gehen. Alternativ kannst du auch about:preferences#connection in die URL-Leiste eingeben. Suche im Abschnitt "Brücken" die Option "Eine der eingebauten Brücken des Tor Browsers wählen" und klicke auf die Option "Eine eingebaute Brücke auswählen". Wähle im Menü 'Snowflake' aus.

Wenn dein Internetzugang nicht zensiert ist, solltest du die Installation der Snowflake-Erweiterung in Betracht ziehen, um Benutzern in zensierten Netzwerken zu helfen. When you run Snowflake on your regular browser, you will proxy traffic between censored users and an entry node in the Tor network, and that's all.

Aufgrund der Zensur von VPN-Servern in einigen Ländern bitten wir dich, keinen Snowflake-Proxy zu verwenden, während du mit einem VPN verbunden bist.

Erweiterung

Stelle zunächst sicher, dass du WebRTC aktiviert hast. Dann kannst du diese Erweiterung für Firefox oder das Erweiterung für Chrome installieren, mit dem du ein Snowflake-Proxy werden kannst. Es kann dich auch darüber informieren, wie vielen Menschen du in den letzten 24 Stunden geholfen hast.

Webseite

In einem Browser, in dem WebRTC aktiviert ist: Wenn du Snowflake nicht zu deinem Browser hinzufügen möchtest, kannst du zu https://snowflake.torproject.org/embed gehen und die Schaltfläche umschalten, um dich als Proxy zu aktivieren. Du solltest diese Seite nicht schließen, wenn du ein Snowflake-Proxy bleiben willst.

Wenn deine Internetverbindung das Tor-Netzwerk blockiert, kannst du versuchen, Brücken zu benutzen. Einige Brücken sind im Tor Browser eingebaut und erfordern nur ein paar Schritte, um sie zu aktivieren. Um eine steckbare Transportschicht zu verwenden, klicke "Verbindung konfigurieren", wenn Du den Tor Browser das erste Mal startest. Suche im Abschnitt "Brücken" die Option "Eine der eingebauten Brücken des Tor Browsers wählen" und klicke auf die Option "Eine eingebaute Brücke auswählen". Wähle die steckbare Transportschicht, die Du benutzen willst, aus dem Menü aus.

Wenn du die austauschbare Übertragungsart ausgewählt hast, scroll nach oben und klicke auf "Verbinden", um deine Einstellungen zu speichern.

Oder, falls Du den Tor Browser benutzt, klicke auf "Einstellungen" im Hamburger-Menü (≡) und dann auf "Verbindung" in der Seitenleiste. Suche im Abschnitt "Brücken" die Option "Eine der eingebauten Brücken des Tor Browsers wählen" und klicke auf die Option "Eine eingebaute Brücke auswählen". Wähle die steckbare Transportschicht, die Du benutzen willst, aus dem Menü aus. Deine Einstellungen werden automatisch gespeichert, sobald du den Tab schließt.

Wenn du andere Brücken brauchst, kannst du sie auf unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor Browser-Handbuch.

Nutzer in China müssen ein paar Schritte unternehmen, um die Große Firewall zu umgehen und sich mit dem Tor-Netzwerk zu verbinden.

Um eine aktualisierte Version des Tor-Browsers zu erhalten, versuche es zuerst mit dem Telegram-Bot: https://t.me/gettor_bot. Wenn das nicht funktioniert, kannst Du eine Email mit dem Betreff "windows", "macos" oder "linux", je nach Betriebssystem, an gettor@torproject.org senden.

Nach der Installation wird der Tor Browser versuchen, sich mit dem Tor-Netzwerk zu verbinden. Wenn Tor an deinem Aufenthaltsort blockiert ist, wird der Verbindungsassistent versuchen, sich automatisch durch eine Brücke oder Snowflake zu verbinden. Aber wenn das nicht funktioniert, ist der nächste Schritt, eine Brücke zu erhalten, die in China funktioniert.

Es gibt drei Möglichkeiten, Tor in China zu entsperren:

  1. Snowflake: Verwendet kurzzeitige Proxys, um sich mit dem Tor-Netzwerk zu verbinden. Es ist im Tor Browser und in anderen Tor-basierten Apps wie Orbot verfügbar. Du kannst Snowflake aus dem built-in bridge menu.
  2. Private und ungelistete obfs4-Brücken: Kontaktiere unseren Telegram Bot @GetBridgesBot und tippe /bridges. Oder sende eine E-Mail an frontdesk@torproject.org mit dem Ausdruck "private bridge cn" im Betreff der E-Mail. Wenn du technisch versiert bist, kannst du deine eigene obfs4-Brücke von außerhalb Chinas betreiben. Denke daran, dass Brücken, die von BridgeDB verteilt werden, und eingebaute obfs4-Brücken, die im Tor-Browser enthalten sind, höchstwahrscheinlich nicht funktionieren werden.
  3. meek-azure: Lässt es so aussehen, als ob du eine Microsoft-Website besuchst, anstatt Tor zu benutzen. Da die Bandbreite jedoch begrenzt ist, ist diese Option recht langsam. Du kannst meek-azure aus dem eingebauten Brücken-Dropdown des Tor Browser auswählen.

Wenn eine der obigen Optionen nicht funktioniert, überprüfe deine Tor-Logs und versuche eine andere Option.

Wenn du Hilfe brauchst, kannst du auch auf Telegram https://t.me/TorProjectSupportBot und Signal Unterstützung bekommen.

Manchmal blockieren Webseiten den Zugang über Tor, weil sie den Unterschied zwischen automatischen Zugriffen und Menschen, die Tor benutzen, nicht erkennen. Den größten Erfolg beim Aufheben der Blockaden hatten wir, wenn sich die Betroffenen direkt an die Admins einer Seite gewandt haben. Etwas in dieser Art könnte helfen:

"Hi! Habe versucht, mit Tor Browser auf eure Seite xyz.com zuzugreifen, aber musste feststellen, dass ihr Tor nicht erlaubt. Ich möchte euch anregen, diese Entscheidung zu überdenken. Tor wird von Menschen auf der ganzen Welt benutzt, um ihre Privatsphäre zu schützen und gegen Zensur zu kämpfen. Wenn ihr Tor blockiert, schließt ihr sehr wahrscheinlich Menschen aus, die unter repressiven Systemen leiden, den Zugang zum freien Internet suchen, Journalist*innen und Wissenschaftler*innen, die sich davor schützen wollen, entdeckt zu werden, sowie Aktivist*innen und gewöhnliche Leute, die der Verfolgung durch Unternehmen zu entgehen versuchen. Bitte beweist eine Position zugunsten digitaler Privatsphäre und Internetfreiheit und erlaubt den Zugang zu xyz.com über Tor."

Bei Banken und anderen sensitiven Webseiten ist es üblich, basierend auf der Herkunft zu blockieren (z.B. neigen Banken dazu, Konten zu sperren, wenn das Land, von dem du dich verbindest, wechselt).

Wenn du dich mit keinem Onion-Dienst verbinden kannst, lies dir folgendes durch: Ich kann X.onion nicht erreichen!.

HTTPS

Die kurze Antwort ist: Ja, man kann bei der Nutzung von Tor ganz normale HTTPS Websiten aufrufen.

HTTPS-Verbindungen werden genutzt um Verbindungen in Computernetzwerken zu sichern. Hier kannst du mehr über HTTPS lesen. Der HTTPS-Only mode de Tor Browsers schaltet automatisch Tausende von Websites von unverschlüsseltem "HTTP" auf das privatere "HTTPS" um.

Tor schützt davor, dass Überwacher erfahren, welche Seiten du besuchst. Allerdings können unverschlüsselt über HTTP übertragene Informationen trotzdem abgefangen werden, durch Operatoren von Exit-Knoten oder durch Analyse des Verkehrs zwischen Exit-Relay und der Webseite. Wenn die besuchte Webseite HTTPS benutzt, werden Daten zwischen dem Austritts-Knoten und der Webseite verschlüsselt übertragen und sind für Überwacher nicht im Klartext sichtbar.

Die folgende Visualisierung zeigt, welche Informationen Lauscher einsehen können mit oder ohne Tor Browser und HTTPS Verschlüsselung:

  • Klicke den Button "Tor", um zu sehen, welche Daten Beobachter einsehen können, wenn du Tor benutzt. Der Button wird grün, wenn Tor an ist.
  • Klicke den "HTTPS" Button, um zu sehen, welche Daten für Beobachter sichtbar sind, wenn du HTTPS benutzt. Der Button wird grün, wenn HTTPS an ist.
  • Wenn beide Buttons grün sind, kannst du die Daten sehen, die Beobachter einsehen können, wenn du beide Tools benutzt.
  • Wenn beide Buttons grau hinterlegt sind, kannst du die Daten sehen, die Beobachtern sichtbar sind, wenn du kein Werkzeug benutzt.



POTENZIELL SICHTBARE DATEN
Seite.de
Die besuchte Seite.
Benutzer / PW
Für die Authentifizierung verwendeter Benutzername und Passwort.
Daten
Übertragene Daten.
Standort
Netzwerkstandort des Computers, der für den Besuch der Webseite verwendet wird (die öffentliche IP-Adresse).
Tor
Ob Tor verwendet wird oder nicht.

Relay-Betreiber

Tor kann Relays mit dynamischer IP-Adresse gut einbinden. Lass die "Adress" Zeile in deiner torrc-Datei einfach frei und Tor wird sie erraten.

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in "keys/ed25519_master_id_secret_key" and "keys/secret_id_key" in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

For simplicity, just copying over the entire DataDirectory should work too.

You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.

Nein. Wenn sich Strafverfolgungsbehörden für Verbindungen von einem Austrittsknoten interessieren, kann es vorkommen, dass der Computer beschlagnahmt wird. Aus diesem Grund ist es nicht zu empfehlen, einen Austritts-Knoten von zu Hause zu betreiben.

Verwende für einen Ausgangs-Knoten stattdessen eine kommerzielle Einrichtung, die Tor unterstützt. Benutze eine eigene IP-Adresse für jeden Austrittsknoten und benutze ihn nicht für eigene Verbindungen. Selbstverständlich solltest du es vermeiden, sensitive persönliche Informationen auf dem Computer des Exit-Relays zu speichern.

Die ausführlichsten Informationen zum Betreiben eines Relays findest im Relay Setup Guide.

Warum die Relay-Last variiert

Tor verwaltet die Bandbreite im gesamten Netzwerk. Für die meisten Relays macht es einen vernünftigen Job. Aber die Ziele von Tor sind anders als bei Protokollen wie BitTorrent. Tor will Webseiten mit niedriger Latenz, was schnelle Verbindungen mit Reserven erfordert. BitTorrent will Massendownloads, was die Nutzung der gesamten Bandbreite erfordert.

Wir arbeiten an einem neuen Bandbreitenscanner, der einfacher zu verstehen und zu warten ist. Es verfügt über Diagnosen für Relays, die nicht gemessen werden, und Relays, die niedrige Messwerte aufweisen.

Warum braucht Tor Bandbreitenscanner?

Die meisten Anbieter geben dir die maximale Geschwindigkeit deines lokalen Anschlusses an. Aber Tor hat Benutzer auf der ganzen Welt, und unsere Benutzer verbinden sich zufällig mit einem oder zwei Schutz-Relays. Wir müssen also wissen, wie gut jedes Relay mit der ganzen Welt verbunden werden kann.

Selbst wenn also alle Relay-Betreiber ihre beworbene Bandbreite auf ihre lokale Verbindungsgeschwindigkeit einstellen würden, bräuchten wir immer noch Bandbreiteninstanzen, um die Last zwischen verschiedenen Teilen des Internets auszugleichen.

Was ist eine normale Relay-Last?

Es ist normal, dass die meisten Relays mit 30%-80% ihrer Kapazität belastet werden. Dies ist gut für die Clients: ein überlastetes Relay hat eine hohe Latenz. (Wir wollen genug Relays, so dass jedes Relay zu 10% ausgelastet ist. Dann wäre Tor fast so schnell wie das breitere Internet).

Manchmal ist ein Relay langsam, weil sein Prozessor langsam ist oder seine Verbindungen begrenzt sind. In anderen Fällen ist es das Netzwerk, das langsam ist: das Relay hat ein schlechtes Peering zu den meisten anderen Tor-Relays oder ist sehr weit entfernt.

Herausfinden, was ein Relay einschränkt

Viele Dinge können ein Relay ausbremsen. Hier erfährst du, wie du sie aufspüren kannst.

System-Grenzwerte

  • Überprüfe die RAM-, CPU- und Socket-/Dateideskriptor-Auslastung auf deinem Relay

Tor protokolliert einiges davon, wenn es startet. Andere können mit top oder ähnlichen Tools eingesehen werden.

Provider-Grenzwerte

  • Prüfe das Internet-Peering (Bandbreite, Latenz) vom Provider deines Relays zu anderen Relays. Die Relays, die über Comcast übertragen werden, waren zeitweise langsam. Relays außerhalb Nordamerikas und Westeuropas sind in der Regel langsamer.

Tor-Netzwerk-Grenzwerte

Die Relay-Bandbreite kann durch die vom Relay selbst beobachtete Bandbreite oder durch die gemessene Bandbreite der Verzeichnisbehörden begrenzt werden. So findest du heraus, welche Messung dein Relay einschränkt:

  • Prüfe jede der Stimmen für dein Relay auf consensus-health (große Seite), und prüfe den Mittelwert. Wenn dein Relay von einigen Verzeichnisbehörden nicht als "Running" gekennzeichnet ist:
    • Hat es die falsche IPv4- oder IPv6-Adresse?
    • Ist seine IPv4- oder IPv6-Adresse von einigen Netzwerken aus unerreichbar?
    • Sind da mehr als 2 Relays auf seiner IPv4-Adresse?

Andernfalls überprüfe die von deinem Relay beobachtete Bandbreite und Bandbreitenrate (Limit). Schau dein Relay auf Metrics nach. Fahre dann mit der Maus über die Überschrift "Bandbreite", um die beobachtete Bandbreite und die Relay-Bandbreitenrate zu sehen.

Hier findest du weitere Details und einige Beispiele: Drop in consensus weight und Rampup speed of Exit relay.

Wie man es behebt

Die kleinste dieser Zahlen ist die Begrenzung der dem Relay zugewiesenen Bandbreite.

  • Wenn es an der Bandbreitenrate liegt, erhöhe die BandwidthRate/Burst oder RelayBandwidthRate/Burst in deiner torrc.
  • Wenn es sich um die beobachtete Bandbreite handelt, wird dein Relay nicht nach mehr Bandbreite fragen, bis es sieht, dass es selbst schneller wird. Du musst herausfinden, warum es langsam ist.
  • Wenn es sich um den Mittelwert der gemessenen Bandbreite handelt, sieht dein Relay aus Sicht der Mehrheit der Bandbreitenbehörden langsam aus. Du musst herausfinden, warum sie es langsam messen.

Eigene Relaymessungen durchführen

Wenn dein Relay meint, es sei langsam, oder die Bandbreitenbehörden meinen, es sei langsam, kannst du die Bandbreite selbst testen:

  • Run a test using tor to see how fast tor can get on your network

    For this, you need to configure a tor client to use use your relay as entry. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to your torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Then download a large file using your SocksPort as a socks proxy. For this, you can use curl, eg:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Using different user/password guarantees different circuits. You can use $RANDOM.

    That will give you some idea of how much traffic your relay can sustain.

    Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

Ja, deine Anonymität erhöht sich für manche Angriffe.

Das beste Beispiel ist ein Angreifer der eine kleine Anzahl Tor Relays betreibt. Sie sehen eine Verbindung von dir aber sie sehen nicht ob die Anfrage ursprünglich von dir oder von jemand anderem übermittelt wurde.

Es gibt einige Fälle in denen es nicht hilft: Wenn ein Angreifer ihren gesamten ein- und ausgehenden Verkehr beobachten kann, dann ist es sehr leicht für ihn zu sehen welche Verbindungen von Ihnen kommen und welche sie nur weiterleiten. (In diesem Fall wissen sie aber immer noch nicht dein Ziel, solange sie die nicht auch beobachten. Trotzdem wären bist du immer noch genauso unterwegs wie ein normaler Websitenbesucher.)

Es gibt auch einige Nachteile beim betreiben eines Tor Relays. Anfangs, als wir nur ein paar hundert Relays hatten, konnte die Tatsache, dass sie einen betreiben einem Angreifer zeigen, dass sie großen Wert auf Anonymität legen. Zweitens gibt es einige esoterischere Angriffe, die nicht so gut verstanden oder erprobt sind, und bei denen man sich das Wissen zunutze macht, dass du ein Relay betreibst - zum Beispiel könnte ein Angreifer in der Lage sein, zu "beobachten", ob du Verkehr sendest, auch wenn er dein Netzwerk nicht wirklich überwachen kann, indem er Verkehr durch dein Tor-Relay weiterleitet und Änderungen im Verkehrs-Timing bemerkt.

Es ist noch unerforscht, ober der Nutzen die Risiken überwiegt. Das meiste hängt von den Angriffen ab, über die du dir am meisten Sorgen machst. Wir denken, dass das für die meisten Nutzer ein wichtiger Schritt ist.

Wenn du Exit-Verbindungen zulässt, werden einige Dienste, zu denen sich Personen von deinem Relay aus verbinden, eine Rückverbindung herstellen, um weitere Informationen über dich zu sammeln. Beispielsweise stellen einige IRC-Server eine Rückverbindung zu deinem identd-Anschluss her, um aufzuzeichnen, welcher Benutzer die Verbindung hergestellt hat. (Das funktioniert bei ihnen nicht wirklich, da Tor diese Informationen nicht kennt, aber sie versuchen es trotzdem). Außerdem könnten Benutzer, die von dir ausgehen, die Aufmerksamkeit anderer Benutzer auf dem IRC-Server, der Website usw. erregen, die mehr über den Host wissen wollen, über den sie die Verbindung weiterleiten.

Ein weiterer Grund ist, dass Gruppen, die im Internet nach offenen Proxies suchen, gelernt haben, dass manchmal Tor-Relays ihren Socks-Anschluss der Welt preisgeben. Wir empfehlen dir, deinen Socks-Anschluss nur an lokale Netzwerke zu binden.

In jedem Fall musst du über deine Sicherheit auf dem Laufenden bleiben. Siehe diesen Artikel über Sicherheit für Tor-Relays für weitere Vorschläge.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. In addition, using the package provides other conveniences:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

Wir suchen Personen mit einigermaßen zuverlässigen Internetverbindungen, die über eine verfügbare Bandbreite von mindestens 10 Mbit/s (Mbps) in jeder Richtung verfügen. Wenn du das bist, ziehe bitte in Betracht ein Tor-Relay zu betreiben.

Selbst wenn du nicht mindestens 10 Mbit/s an verfügbarer Bandbreite hast, kannst du dem Tor-Netzwerk helfen, indem du eine Tor-Brücke mit obfs4-Unterstützung betreibst. In diesem Fall solltest du mindestens 1 MBit/s an verfügbarer Bandbreite haben.

In einfachen Worten funktioniert es so:

  • Es gibt eine master ed25519 identity secret key Datei "ed25519_master_id_secret_key". Das ist das wichtigste, daher solltest du ein Backup machen und die Datei an einem sicheren Ort aufbewahren. Tor kann es für dich entschlüsseln wenn du es manuell erzeugst (wenn gefragt gib ein Passwort ein).
  • Ein medium term signing key ist "ed25519_signing_secret_key", der für Tor gerneriert wird. Ebenso wird ein Zertifikat erstellt "ed25519_signing_cert", dass von dem master identity secret key signiert wird und sicherstellt, dass der medium term signing key für einen bestimmten Zeitraum validiert ist. Die standardmäßige Gültigkeit beträgt 30 Tage. Das kann in der torrc Datei angepasst werden mit "SigningKeyLifetime N days|weeks|months".
  • Es gibt auch einen primären öffentlichen Schlüssel mit dem Namen "ed25519_master_id_public_key", der die tatsächliche Identität des im Netzwerk beworbenen Relays darstellt. Dieser ist nicht empfindlich und kann aus dem "ed5519_master_id_secret_key" errechnet werden.

Tor benötigt nur Zugriff auf den mittelfristigen Signierschlüssel und das Zertifikat, solange sie gültig sind, so dass der private Hauptidentitätsschlüssel außerhalb von DataDirectory/keys, auf einem Speichermedium oder einem anderen Computer aufbewahrt werden kann. Du musst den medium term signing key und das Zertifikat manuell erneuern bevor es ausläuft, sonst wird der Tor Prozess nach Ablauf auf dem Relay beendet.

Diese Funktion ist optional, du brauchst sie nicht zu benutzen, es sei denn, du möchtest es. Wenn du möchtest, dass dein Relay für längere Zeit unbeaufsichtigt läuft, ohne dass du die Erneuerung des mittelfristigen Signaturschlüssels regelmäßig manuell durchführen musst, lässt du am besten den privaten Hauptidentitätsschlüssel in DataDirectory/keys, mach einfach eine Datensicherung für den Fall, dass du ihn neu installieren musst. Wenn du diese Funktion nutzen möchtest, kannst du den detaillierteren Guide lesen.

Wenn dein Relay neu ist gib ihm ein bisschen Zeit. Tor entscheidet anhand von Berichten von Bandbreiten-Autoritäten heuristisch, welche Relays es benutzt. Diese Autoritäten messen die Kapazität deines Relays und leiten mit der Zeit mehr Verkehr dorthin, bis es eine optimale Auslastung erreicht hat. Der Lebenszyklus eines neuen Relays wird in diesem Blogeintrag ausführlicher erläutert. Wenn du schon eine Weile ein Relay betreibst und immer noch Probleme hast, dann versuche auf der Tor-Relays-Liste nachzufragen.

Du kannst ein Relay in Windows mit Hilfe dieser Tutorials starten:

Du solltest nur dann ein Windows-Relay betreiben, wenn du es rund um die Uhr betreiben kannst. Wenn du das nicht garantieren kannst, ist Snowflake ein besserer Weg, um deine Ressourcen zum Tor-Netzwerk beizutragen.

  • Das Exit-Relay ist der am meisten benötigte Relay-Typ, aber es ist auch mit der höchsten rechtlichen Gefahr und dem höchsten Risiko verbunden (und du solltest es NICHT von zu Hause aus betreiben).
  • Wenn du ein Relay mit minimalem Aufwand betreiben möchtest, sind auch schnelle Schutz-Relays sehr nützlich
  • Gefolgt von Brücken.

Alle ausgehenden Verbindungen müssen erlaubt sein, sodass jeder Relay mit den anderen Relays kommunizieren kann.

In vielen Rechtssystemen sind Tor Relay Betreiber rechtlich durch die gleichen Bestimmungen geschützt, die verhindern, dass Provider für Inhalte Dritter, die durch ihr Netzwerk laufen, haftbar gemacht werden können. Exit Relays die einen Teil des Datenverkehrs filtern verlieren möglicherweise diesen Schutz.

Tor fördert den freien Netzwerkzugang. Exit Relays müssen den Datenverkehr der über sie ins Internet läuft nicht filtern. Wenn wir entdecken, dass ein Exit Relay den Datenverkehr filtert, bekommt er von uns das BadExit flag.

Da es jetzt ein Schutz ist, wird es von Programmen weniger in anderen Positionen benutzt, aber bisher haben noch nicht viele Programme ihre bestehenden Schutze ausgewechselt, um es als Schutz zu benutzen. Lese mehr Details in diesem Blogpost oder in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Die Werte die in AccountingMax und BandwidthRate festgelegt werden gelten sowohl für Client als auch die Übermittlungsfunktion von Tor. Deshalb kann es sein, dass du nicht mehr surfen kannst sobald dein Tor im Ruhezustnad ist. Dann steht folgendes im Protokoll:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

Die Lösung ist es zwei Tor Prozesse laufen zu lassen - einen Relay und einen Client, jeder mit passender Konfiguration. Eine Möglichkeit es zu machen (wenn du mit einem laufenden Relay Setup beginnst) ist wie folgt:

  • In der Relay Tor torrc Datei, setze einfach den SocksPort auf 0.
  • Erstelle eine neue torrc Datei aus dem torrc,beispiel und stelle sicher, dass sie eine andere Datei als das Relay verwenden. Ein Name könnte torrc.client oder torrc.relay sein.
  • Fügen sie -f /path/to/correct/torrc in die Startskripte des Clients und des Relays ein.
  • Die Veränderung der Startskripte zu Tor.client und Tor.relay in Linux/BSD/Mac OS X kann die Trennung der config erleichtern.

Großartig. Wenn du mehrere Relays betreiben willst um das Netzwerk noch besser zu unterstützen freut uns das. Bitte betreibe nicht mehr als ein paar Dutzend im gleichen Netzwerk, denn Teil des Ziels des Tor Netzwerks ist es dezentral und vielfältig zu sein.

Wenn du dich dazu entscheidest mehr als einen Relay zu betreiben, dann verändere bitte die "MyFamily" Konfiguration Option in der torrc Datei bei jedem Relay. Liste alle Relays (durch Komma getrennt) die unter deiner Kontrolle stehen auf:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

wo jeder Fingerabdruck der 40 Zeichen Fingerabdruck ist (ohne Leerzeichen).

Dadurch wissen Tor Clients welche Relays zusammen gehören und können so vermeiden, dass sie nicht mehr als einen deiner Relays zusammen verwenden. Du solltest MyFamily für deine Relays einstellen wenn du Kontrolle über den Computer und/oder das Netzwerk hast. Auch wenn die Relays über verschiedene Provider und Standorte verteilt sind.

Wenn ein Exit fehlkonfiguriert oder böswillig ist, erhält es die BadExit-Markierung. Dies weist Tor an, den Ausgang über dieses Relay zu vermeiden. Tatsächlich werden Relays mit dieser Markierung zu Nicht-Exits. Wenn du diese Markierung erhalten hast, haben wir entweder ein Problem oder eine verdächtige Aktivität entdeckt, als wir den Verkehr durch dein Exit geleitet haben, und waren nicht in der Lage, dich zu kontaktieren. Bitte wende dich an das Bad Relays-Team, damit wir das Problem klären können.

Hier sind ein paar Tipps falls dein Tor Relay zu viel Arbeitsspeicher verbraucht:

  • Wenn du unter Linux arbeitest, wirst du möglicherweise auf Speicherfragmentierungsfehler in der malloc-Implementierung der glibc stoßen. Das heißt, wenn Tor Speicher an das System zurückgibt, werden die Speicherstücke fragmentiert, so dass sie schwer wiederzuverwenden sind. Tarball von Tor wird mit der malloc-Implementierung von OpenBSD ausgeliefert, die nicht so viele Fragmentierungsfehler hat (aber der Kompromiss ist eine höhere CPU-Last). Du kannst Tor anweisen, stattdessen diese malloc-Implementierung zu verwenden: ./configure --enable-openbsd-malloc.
  • Wenn du ein schnelles Relay betreibst, was bedeutet, dass du viele TLS-Verbindungen offen hast, verlierst du wahrscheinlich eine Menge Speicher in den internen Puffern von OpenSSL (38KB+ pro socket). Wir haben OpenSSL gepatcht, um unbenutzten Pufferspeicher verstärkt freizugeben. Wenn du auf OpenSSL 1.0.0 oder neuer aktualisierst, wird Tors Erstellungsprozess diese Funktion automatisch erkennen und nutzen.
  • Wenn du die Speicherlast immer noch nicht bewältigen kannst, ziehe in Betracht, die von deinem Relay angebotene Bandbreite zu reduzieren. Weniger Bandbreite anzubieten bedeutet, dass du weniger Benutzer anziehen wirst, so dass dein Relay nicht so groß werden sollte. Siehe die Option MaxAdvertisedBandwidth in der Handbuchseite.

Abgesehen davon verbrauchen schnelle Tor-Relays sehr viel Ram. Es ist nicht ungewöhnlich, dass ein schnelles Exit-Relay 500-1000 MB Speicher verbraucht.

Die accounting Option in der torrc Datei ermöglichen es ihnen die maximale Menge an Bytes die in einer bestimmten Zeitspanne verwendet werden anzugeben.

    AccountingStart day week month [day] HH:MM

Hier wird angegeben, wann die Abrechnung zurückgesetzt werden soll. Um beispielsweise eine Gesamtzahl von Bytes einzustellen, die in einer Woche übertragen werden darf (und die jeden Mittwoch um 10:00 Uhr zurückgesetzt wird), würdest du Folgendes verwenden:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Hier wird die maximale Datenmenge angegeben, die dein Relay während eines Abrechnungszeitraums sendet, und die maximale Datenmenge, die dein Relay während eines Abrechnungszeitraums empfängt. Wenn der Abrechnungszeitraum vorbei ist (von AccountingStart), wird der Zähler für AccountingMax auf 0 gesetzt.

Beispiel: Du möchtest jeden Tag 50 GB Traffic erlauben und die Abrechnung setzt sich jeden nachmittag zurück:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Beachte, dass dein Relay nicht genau zu Beginn des Abrechnungszeitraumes starten wird. Es wird gespeichert, wie schnell dein Relay seine maximale Bandbreite ausgeschöpft hat und dann wird ein neuer zufälliger Zeitpunkt in dem neuen Zeitraum gewählt, wann der Relay startet. Dadurch verhindern wir, dass nicht hunderte Relays Ende des Monats ihren Betrieb einstellen.

Wenn du im Vergleich zu deiner Verbindungsgeschwindigkeit nur eine kleine Menge an Bandbreite zu spenden hast, empfehlen wir dir eine tägliche Abrechnung, damit du nicht am ersten Tag dein gesamtes monatliches Kontingent verbrauchst. Teilen sie einfach ihr monatliches Volumen durch 30. Sie können auch die Bandbreite begrenzen um ihren Beitrag am Tor Netzwerk über den ganzen Tag zu verteilen: Wenn sie X GB in jede Richtung anbieten wollen, dann begrenzen sie die RelayBandwidthRate für ihren Relay auf 20*X KBytes. Wenn sie zum Beispiel 50 GB Volumen in jede Richtung haben, dann setzten sie die RelayBandwidthRate ihres Relays auf 1000 KBytes: Dadurch ist ihr Relay immer für mindestens die Hälfte des Tages nützlich.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # erlaube höhere Bursts behalte aber den Durchschnit bei

Die standardmäßig geöffneten Ports sind unten aufgelistet, aber bedenke, dass jeder Port oder Ports vom Relaybetreiber geöffnet werden können, indem er sie in torrc konfiguriert oder den Quellcode modifiziert. Die Voreinstellung gemäß src/or/policies.c (Zeile 85 und Zeile 1901) aus der Quellcodeversion Release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

Du hast Recht, in den meisten Fällen bedeutet ein Byte in dein Tor-Relay ein Byte heraus und umgekehrt. Aber es gibt ein paar Ausnahmen:

Wenn du dein DirPort öffnest, werden dich die Tor-Programme nach einer Kopie des Verzeichnisses fragen. Die Anforderung, die sie stellen (ein HTTP GET), ist ziemlich klein, und die Antwort ist manchmal ziemlich groß. Dies macht wahrscheinlich den größten Teil des Unterschieds zwischen deiner "schreibenden" und deiner "lesenden" Byte-Zahl aus.

Eine weitere kleine Ausnahme tritt auf, wenn du einen Exit-Knoten betreibst und du ein paar Bytes aus einer Exit-Verbindung (z.B. einer Instant-Sofortnachrichten- oder ssh-Verbindung) liest und sie in eine ganze 512-Byte-Zelle für den Transport durch das Tor-Netzwerk einpackst.

Für eine Anleitung wie du mit deinem NAT/Router Anschlüsse weiterleiten kannst, lies dir portforward.com durch.

Wenn dein Relay in einem internen Netzwerk läuft, musst du die Anschlussweiterleitung einstellen. Die Weiterleitung von TCP Verbindungen ist systemabhängig. Die Firewall Client F&As zeigen einige Beispiele wie es funktioniert.

Hier ist ebenfalls ein Beispiel wie du es unter GNU/Linux machen solltest, wenn du iptables verwendest:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Möglicherweise musst du "eth0" ändern, wenn du eine andere externe Schnitstelle hast (die, die mit dem Internet verbunde ist). Die Chancen stehen gut, dass du nur eins hast (mit Ausnahme des Loopbacks), also sollte es nicht allzu schwer sein, das herauszufinden.

Bei der Relay-Suche zeigen wir einen gelben Punkt neben dem Relay-Spitznamen an, wenn dieser überlastet ist. Dies bedeutet, dass eine oder mehrere der folgenden Lastkennzahlen ausgelöst wurden:

Wenn ein Relay einen überlasteten Zustand erreicht, zeigen wir dies 72 Stunden lang an, nachdem sich das Relay erholt hat.

Wenn du feststellst, dass dein Relay überlastet ist, bitte:

  1. Überprüfe https://status.torproject.org/ auf alle bekannten Probleme in der Kategorie "Tor-Netzwerk".

  2. Erwäge Tuning sysctl für dein System für Netzwerk, Speicher und CPU-Last.

  3. Ziehe in Erwägung, MetricsPort zu aktivieren, um zu verstehen, was vor sich geht.

sysctl für dein System auf Netzwerk-, Speicher- und CPU-Last einstellen

TCP Port-Ausschöpfung

Wenn die TCP-Ports ausgeschöpft sind, solltest du deinen lokalen Portbereich erweitern. Das kannst du tun mit

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

oder

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Denk dran, dass die Einstellung von sysctl wie beschrieben nicht dauerhaft ist und bei einem Neustart verloren geht. Du musst die Konfiguration zu /etc/sysctl.conf oder zu einer Datei in /etc/sysctl.d/ hinzufügen, um sie dauerhaft zu machen.

MetricsPort

Um das Wohlergehen der Tor-Relays und des Tor-Netzwerks zu verstehen, ist es wichtig, Metriken der Relays bereitzustellen und Zugriff darauf zu haben. Relay-Überlastungsinformationen wurden seit 0.4.6+ zu den Deskriptoren hinzugefügt, aber erst ab Tor >= 0.4.7.1-alpha war eine Schnittstelle zu den zugrundeliegenden Relay-Metriken verfügbar: der Metrik-Port.

Aktivieren von MetricsPort

Tor bietet den Zugang zum Metrics-Port über eine torrc-Konfigurationsoption namens MetricsPort.

Es ist wichtig zu verstehen, dass die Veröffentlichung des Tor MetricsPort für die Nutzer des Tor-Netzwerks gefährlich ist, weshalb dieser Port nicht standardmäßig aktiviert ist und sein Zugriff durch eine Zugriffsrichtlinie geregelt werden muss. Bitte sei besonders vorsichtig, wenn du diesen Port öffnest, und schließe ihn, wenn du mit der Fehlersuche fertig bist.

Nehmen wir an, du bist der einzige Benutzer auf einem Server, der ein Tor-Relay betreibt. Du kannst den Metrics-Port aktivieren, indem du dies in deine torrc-Datei einträgst:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

Und dann kannst du die Metriken leicht abrufen mit:

# curl http://127.0.0.1:9035/metrics

welche standardmäßig in einem Prometheus-Format vorliegen.

Hinweis: jeder Benutzer auf diesem Server kann auf diese Relay-Metriken im obigen Beispiel zugreifen. Lege generell eine sehr strenge Zugriffsrichtlinie mit MetricsPortPolicy fest und erwäge die Verwendung der Firewall-Funktionen deines Betriebssystems für eine umfassende Verteidigung.

Für eine detailliertere Erklärung von MetricsPort und MetricsPortPolicy siehe die man page von Tor.

MetricsPort Ausgabe

Hier ist ein Beispiel für die Ausgabe, die das Aktivieren von MetricsPort erzeugen wird (wir haben alle Metriken, die sich auf die Engpasskontrolle beziehen, weggelassen, da wir diese Schnittstelle noch stabilisieren müssen):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Lass uns herausfinden, was einige dieser Zeilen tatsächlich bedeuten:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Wenn ein Relay anfängt "dropped" zu sehen, handelt es sich in der Regel um ein CPU/RAM-Problem.

Tor ist leider single threaded außer wenn die "onion skins" verarbeitet werden. Die "Onion Skins" sind die kryptographischen Arbeiten, die an den berühmten "Onion Layers" in jedem Kanal durchgeführt werden müssen.

Wenn Tor die Layers verarbeitet, verwenden wir einen Thread-Pool und lagern die gesamte Arbeit an diesen Pool aus. Es kann vorkommen, dass dieser Pool aufgrund von Speicher- oder CPU-Last die Arbeit einstellt, was zu einem Überlastungszustand führt.

Wenn dein Server ausgelastet ist, wird dies wahrscheinlich ausgelöst.

Die ntor- und ntor_v3-Werte sind im Moment noch dieselben, was ein Fehler ist, den wir beheben müssen.

tor_relay_exit_dns_error_total{...}

Jeder Zähler im Bereich "*_dns_error_total" (mit Ausnahme des Zählers für erfolgreiche Abfragen) weist auf ein mögliches DNS-Problem hin. Während des 0.4.7-Release-Zyklus haben wir jedoch festgestellt, dass DNS-Fehler viel zu verrauscht sind und zu viele falsch-positive Meldungen enthalten, um für Überlastungsberichte nützlich zu sein. Daher verwenden wir sie ab 0.4.6.9 und 0.4.7.4-alpha nicht mehr für diesen Zweck. Wir behalten jedoch die DNS-Metriken bei, um den Relay-Betreibern einen Einblick in die Vorgänge bei ihrem Relay zu geben.

DNS-Zeitüberschreitungen -Fehler betreffen nur Exit-Knoten.

tor_relay_load_oom_bytes_total{...}

Eine Out-Of-Memory-Meldung weist auf ein RAM-Problem hin. Möglicherweise benötigt das Relay mehr RAM oder es treten Speicherverluste auf. Wenn du feststellst, dass der Tor-Prozess Speicherverluste hat, melde das Problem bitte entweder über Tor gitLab oder schicke eine E-Mail an die Tor-Relays Mailingliste.

Tor hat einen eigenen OOM-Handler, der aufgerufen wird, wenn 75% des Speichers, den Tor für verfügbar hält, erreicht sind. Angenommen, Tor denkt, dass es insgesamt 2 GB nutzen kann, dann wird es bei 1,5 GB Speicherverbrauch anfangen, Speicher zu räumen. Dies wird als Überlastungszustand angesehen.

Um die Menge des verfügbaren Speichers abzuschätzen, verwendet Tor beim Start MaxMemInQueues oder, falls es nicht eingestellt ist, den gesamten verfügbaren Arbeitsspeicher des Systems und wendet diesen Algorithmus an:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Um einen überlasteten Zustand zu vermeiden, empfehlen wir, ein Relay mit mehr als 2GB RAM auf 64bit zu betreiben. 4 GB werden empfohlen, obwohl es natürlich nicht schadet, noch mehr RAM hinzuzufügen, wenn du kannst.

Man könnte meinen, dass Tor vom OS OOM-Handler selbst aufgerufen werden könnte. Da Tor beim Start den gesamten Arbeitsspeicher des Systems beansprucht, verbraucht es zu viel Arbeitsspeicher, wenn auf dem Gesamtsystem viele andere Anwendungen laufen, die den Arbeitsspeicher nutzen. In diesem Fall könnte das Betriebssystem Tor OOM, sogar ohne dass Tor Speicherlast bemerken würde.

tor_relay_load_socket_total

Wenn die Anzahl der geöffneten Anschlüsse annähernd so hoch ist wie die Gesamtzahl der verfügbaren Anschlüsse, deutet dies darauf hin, dass das Relay keine Anschlüsse mehr hat. Die Lösung ist, ulimit -n für den Tor-Prozess zu erhöhen.

tor_relay_load_tcp_exhaustion_total

Diese Zeilen zeigen an, dass das Relay keine TCP-Ports mehr hat.

Versuche sysctl wie oben beschrieben einzustellen.

tor_relay_load_global_rate_limit_reached_total

Wenn dieser Zähler über einen kurzen Zeitraum um einen merklichen Wert ansteigt, ist das Relay überlastet. Es wird wahrscheinlich von einem großen Onion-Dienst als Schutz verwendet oder für ein laufendes DDoS im Netzwerk.

Wenn dein Relay immer noch überlastet ist und du nicht weißt, warum, wende dich bitte an network-report@torproject.org. Du kannst deine E-Mail mit Network-Report OpenPGP Schlüssel verschlüsseln.

Großartig. Genau deshalb haben wir exit Policies eingebaut.

Jeder Tor Relay hat eine exit policy, die festlegt welche Art von ausgehender Verbindungen zugelassen oder abgelehnt werden. Über das Verzeichnis sieht Tor die exit policies der Relays und sorgt so dafür, dass die Clients keine exit Relays wählen, welche die Verbindung zu ihrem Ziel verhindern würden. Dadurch kann jeder Relay entscheiden, zu welchen Services und Netzwerken er sich verbinden will, basierend auf dem Missbrauchspotential und seiner eigenen Situation. Lies den Support-Eintrag zu Problemen, auf die du stoßen könntest, wenn du die standardmäßige Exit-Richtlinie verwendest, und lies dann Mike Perry's Tipps zum Betrieb eines Exit-Knotens mit minimaler Belästigung.

Die standardmäßigen Exit Richtlinien (z.B. Internetsurfen) erlauben den Zugriff auf viele bekannte Dienste aber unterbinden manche wegen Missbrauchspotential (z.B. E-Mail) und manche weil das Tor Netzwerk die Bandbreite nicht verarbeiten kann (z.B. Dateisharing). Du kannst deine Exit Richtlinien in deiner torrc Datei festlegen. Wenn du das meiste, wenn nicht sogar das ganze, Missbrauchspotenzial vermeiden möchtest, dann setze "reject *:*". Diese Einstellung bedeutet, dass ihr Relay für die Übermittlung von Datenverkehr innerhalb des Tor Netzwerkes verwendet wird, aber nicht für Verbindungen zu externen Websiten oder anderen Diensten.

Wenn du alle Exit Verbindungen erlaubst, stelle sicher, dass die Namensauflösung funktioniert. Wenn dein Computer irgendwelche Ressourcen nicht erreichen kann (bspw. weil er sich hinter einer Firewall oder einem Inhaltsfilter befindet), solltest du diese explizit in deinen Exit Richtlinien verbieten, da sonst auch andere Tor Nutzer betroffen sind.

Tor bietet teilweise Unterstützung für IPv6 und wir ermutigen jeden Serverbetreiber, IPv6-Funktionalität in seinen torrc Konfigurationsdateien zu aktivieren, wenn IPv6-Konnektivität verfügbar ist. Momentan setzt Tor IPv4 Adressen auf den Relays voraus. Es ist nicht möglich einen Tor Relay auf einem Server nur mit IPv6 Adressen zu betreiben.

Unser Ziel ist es die EInrichtung eines Tor Relays möglichst einfach zu machen:

  • Es ist in Ordnung wenn der Relay manchmal offline ist. Die Verzeichnisse merken das schnell und stellen keine Verbindungen mehr zu dem Relay her. Beachte nur, dass es nicht zu oft passiert, weil jedesmal die Verbindung die über den Relay läuft abbricht.
  • Jedes Tor-Relay hat eine Exit-Richtlinie die genau festlegt, welche Ausgansverbindungen auf dem Relay erlaubt oder verboten sind. Wenn du dir nicht sicher bist ob du einen Exit Relay betreiben möchtest, solltest du Verbindunge nur zu anderen Tor Relays erlauben.
  • Dein Relay schätzt die Bandbreitenkapazität und tauscht diese mit dem Tor Netzwerk aus. Relays mit hoher Bandbreite ziehen mehr Benutzer an. Trotzdem sind auch Relays mit geringer Bandbreite nützlich.

BridgeDB implementiert sechs Mechanismen, um Brücken zu verteilen: HTTPS, Moat, E-Mail, Telegram, Einstellungen und Reserviert. Brückenbetreiber können auf der Seite Relaysuche überprüfen, welchen Mechanismus ihre Brücke verwendet. Den <HASHED FINGERPRINT> der Brücke in der Eingabemaske eingeben und auf "Suchen" klicken.

Betreiber können auch wählen, welche Verteilungsmethode ihre Brücke verwendet. Um die Methode zu ändern, ändere die Einstellung BridgeDistribution in der torrc-Datei auf eine der folgenden: https, moat, email, telegram, settings, none, any.

Weitere Informationen findest du in der Brücken-Nachinstallations-Anleitung.

Tor errät seine IP-Adresse, indem es den Computer nach seinem Hostnamen fragt und dann diesen Hostnamen auflöst. Oft haben Leute alte Einträge in ihrer /etc/hosts-Datei, die auf alte IP-Adressen zeigen.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Ausserdem, wenn du viele Adressen hast, möchtest du vielleicht auch "OutboundBindAddress" so einstellen, dass externe Verbindungen von der IP kommen, die du der Welt präsentieren willst.

Schau dir unser obfs4 setup guide um mehr über das Betreiben einer obfs4 bridge zu lernen.

  • Benutze keine Pakete in Ubuntu-Quellen. Diese werden nicht verlässlich aktualisiert. Wenn du sie benutzt, wirst du wichtige Stabilitäts- und Sicherheits-Fehlerkorrekturen verpassen.
  • Ermittle deine Ubuntu-Version mit folgendem Befehl:
     ‪$ lsb_release -c
    
  • Füge als root die folgenden Zeilen zu /etc/apt/sources.list hinzu. Ersetze "Version" durch die Version, die du im vorherigen Schritt gefunden hast:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Füge den GPG-Schlüssel, der zum Signieren des Pakets verwendet wurde, mit folgendem Befehl hinzu:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Führe folgenden Befehl aus, um Tor zu installieren und die Signaturen zu überprüfen:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Es gibt zwei Optionen die du in deine torrc Datei schreiben kannst:

BandwidthRate is die maximal erlaubte Bandbreite (bytes pro Sekunde). Du willst beispielsweise "BandwidthRate 10 MBytes" für 10 Megabyte pro Sekunde einstellen (eine schnelle Verbindung) oder "BandwidthRate 500 KBytes" für 500 Kilobytes pro Sekunde (eine gute Kabelverbindung). Die minmale Bandbreitenrate liegt bei 75 Kilobytes pro Sekunde.

BandwidthBurst ist ein Pool von Bytes, der verwendet wird, um Anfragen während kurzer Verkehrsperioden oberhalb von BandwidthRate zu erfüllen, aber dennoch den Durchschnitt über einen langen Zeitraum auf BandwidthRate hält. Eine langsame Bandbreite aber ein hoher Burst erzwingen einen langfristigen Durchschnitt, damit ungenutzte Bandbreite zu Spitzenzeiten genutzt werden kann. Wenn du beispielsweise "BandwidthBurst 500 KBytes" wählst und das auch für deine Bandbreitenrate benutzt, wirst du nie mehr als 500 Kilobytes pro Sekunde erreichen. Aber wenn du einen höheren Bandbreitenburst (z.B. 5 MBytes) nimmst, dann kann eine höhere Geschwindigkeit erreicht werden bis der Burst aufgebraucht ist.

Wenn du eine asymmetrische Verbindung hast (Upload geringer als Download), solltest du die Bandbreitenrate auf maximal die maximale Uploadrate setzen. Andernfalls könntest du in Zeiten maximaler Bandbreitennutzung viele Pakete verlieren - möglicherweise musst du experimentieren, welche Werte deine Verbindung komfortabel machen. Dann setze den Bandbreitenburst auf den selben Wert wie die Bandbreitenrate.

Tor Relays die auf Linux basieren haben eine weitere Option: Sie können den ihren persönlichen Verkehr priorisieren, sodass dieser nicht durch die Tor Last beeinträchtigt wird. Dafür gibt es ein Skript, das sich im Contrib-Verzeichnis der Tor-Quelldistribution befindet.

Es gibt zusätzliche Optionen, bei denen sie festlegen können, dass nur eine bestimmte Trafficmenge pro Zeitperiode (z.B. 100 GB pro Monat) verwendet werden. Diese werden im Hibernation-Eintrag behandelt.

Beachte, dass die Bandbreitenrate und der Bandbreitenburst in Bytes und nicht in Bits angegeben wird.

Onion-Dienste

Woher weiß ich, ob ich v2 oder v3 Onion-Dienste verwende?

Du kannst v3-Onion-Adressen durch ihre Länge von 56 Zeichen identifizieren, z.B. die v2-Adresse des Tor Project:http://expyuzz4wqqyqhjn.onion/, und die v3-Adresse des Tor Project: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Wenn du ein Onion-Dienst-Administrator bist, musst du so schnell wie möglich auf v3 Onion-Dienste aktualisieren. Wenn du ein Benutzer bist, stelle bitte sicher, dass du deine Lesezeichen auf die v3-Onion-Adressen der Website aktualisierst.

Was ist der Zeitplan für die Ausmusterung von v2?

Im September 2020 begann Tor damit, Onion-Dienst-Betreiber und Kunden zu warnen, dass v2 in Version 0.4.6 veraltet und ausgedient sein wird. Tor Browser hat im Juni 2021 begonnen, Benutzer zu warnen.

Im Juli 2021 wird 0.4.6 Tor v2 nicht mehr unterstützen und die Unterstützung wird aus der Codebasis entfernt.

Im Oktober 2021 werden wir neue stabile Versionen des Tor-Clients für alle unterstützten Serien veröffentlichen, die v2 deaktivieren werden.

Du kannst mehr in dem Blogeintrag Onion-Dienst Version 2 Ausmusterungs-Timeline des Tor Project lesen.

Kann ich meine v2 Onion-Adresse weiter nutzen? Kann ich nach September auf meine v2 Onion zugreifen? Ist dies eine rückwärts-inkompatible Änderung?

V2-Onion-Adressen sind grundsätzlich unsicher. Wenn du eine v2-Onion hast, empfehlen wir dir, jetzt zu migrieren. Dies ist eine rückwärtsinkompatible Änderung: v2-Onion-Dienste werden nach September 2021 nicht mehr erreichbar sein.

Was ist die Empfehlung für Entwickler, um zu migrieren? Gibt es Tipps, wie man die neuen v3-Adressen unter die Leute bringen kann?

Um in torrc eine Adresse der Version 3 zu erstellen, musst du einfach einen neuen Dienst erstellen, genauso wie du deinen v2-Dienst erstellt hast, mit diesen beiden Zeilen:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Die Standardversion ist jetzt auf 3 eingestellt, so dass du sie nicht explizit einstellen musst. Starte Tor neu und suche in deinem Verzeichnis nach der neuen Adresse. Wenn du deinen Version-2-Dienst weiterlaufen lassen möchtest, bis er nicht mehr zugelassen ist, um deinen Benutzern einen Übergangspfad zu bieten, füge diese Zeile in den Konfigurationsblock deines Version-2-Dienstes ein:

HiddenServiceVersion 2

So kannst du in deiner Konfigurationsdatei erkennen, welche Version welche ist.

Wenn du Onion-Location auf deiner Website konfiguriert hast, musst du in den Kopfzeilen deine neue v3-Adresse festlegen. Die technische Dokumentation zum Ausführen von Onion-Diensten findest du auf der Seite Onion-Dienste in unserem Community-Portal.

Ich habe die Ankündigung nicht gesehen, kann ich mehr Zeit für die Migration bekommen?

Nein, v2-Onion-Verbindungen fangen jetzt an zu versagen, erst langsam, dann plötzlich. Es ist Zeit, zu gehen.

Werden die Dienste erst ab September oder schon vorher nicht mehr erreicht werden?

Schon jetzt sind die Einführungspunkte nicht mehr in Tor 0.4.6 enthalten, so dass sie bei einem Update der Relay-Betreiber nicht mehr erreichbar sein werden.

Kann ich als Website-Administrator Benutzer von meiner v2 Onion auf v3 umleiten?

Ja, es wird funktionieren, bis die v2-Onion-Adresse unerreichbar ist. Vielleicht möchtest du die Benutzer dazu ermutigen, ihre Lesezeichen zu aktualisieren.

Werden v3 Onion-Dienste bei der Eindämmung von DDoS-Problemen helfen?

Ja, wir arbeiten kontinuierlich an der Verbesserung der Sicherheit der Onion-Dienste. Einige der Arbeiten, die wir in unserer Roadmap haben, sind ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, und A First Take at PoW Over Introduction Circuits. Eine Übersicht über diese Vorschläge findest du im ausführlichen Blogeintrag How to stop the onion denial (of service).

Onion-Location ist ein HTTP-Header, den Websites verwenden können, um für ihr Onion-Gegenstück zu werben. Wenn die Webseite, die du besuchst, eine .onion-Domain hat, wird dir in der URL-Leiste ein violettes Vorschlag-Symbol angezeigt, neben dem ".onion verfügbar" steht. Wenn du auf ".onion available" klickst, wird die Website neu geladen und zu ihrem onion-Pendant umgeleitet. Im Moment ist Onion-Lokalisierung für den Tor Browser-Desktop (Windows, macOS und GNU/Linux) verfügbar. Du kannst mehr über Onion-Lokalisierung im Tor Browser-Handbuch erfahren. Wenn du ein Betreiber eines Onion-Dienstes bist, lerne wie man Onion-Lokalisierung konfiguriert in deiner Onion-Site.

Webseiten, die nur über Tor erreichbar sind, werden "onions" genannt und enden mit der TLS .onion. Zum Beispiel ist die DuckDuckGo-Onion https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Du kannst diese Webseiten mit Tor Browser erreichen. Webseiten-Betreiber müssen ihre Adresse mitteilen, denn onions werden nicht im klassischen Sinn indiziert wie übliche Webseiten.

Es gibt Onion-Dienste, die ein Authentifizierungs-Token (In diesem Fall einen Private Key) verlangen, um Zugriff auf den Onion-Dienst freizugeben. Der Private Key wird dem Service nicht mitgeteilt, sondern lediglich genutzt, um einen Descriptor zu verschlüsseln. Du solltest die Zugangsdaten vom Onion-Dienst-Anbieter erfragen, wenn du Zugang haben willst. Mehr Informationen darüber, wie du Onion Authentifizierung nutzen kannst, findest du hier. Wenn du einen Onion-Dienst mit Client Authentifizierung anbieten willst, informiere dich bitte im Community-Portal darüber.

Wenn der gewünschte Onion-Dienst nicht erreichbar sind, sieh zu, dass du die 56-stellige Adresse richtig eingegeben hast: selbst der kleinste Fehler macht es dem Tor Browser unmöglich, die Seite aufzurufen. Sollten Sie sich immer noch nicht mit dem Tor-Netzwerk verbinden können, versuchen Sie es bitte später wieder. Eventuell gibt es ein vorübergehendes Verbindungsproblem, oder die Webseitenbetreiber*innen haben die Seite ohne Warnung vom Netz genommen.

Du kannst auch sicherstellen, dass du auf andere Onion-Dienste zugreifen kannst, indem du dich mit DuckDuckGo's Onion-Dienst verbindest.

Onion-Dienste erlauben, anonym zu surfen, aber auch zu publizieren, auch anonyme Webseiten zu veröffentlichen.

Onion-Dienste werden auch für metadatenfreien Chat und gemeinsamen Dateizugriff, sicherere Interaktion zwischen Journalisten und ihren Quellen wie mit SecureDrop oder OnionShare, sicherere Software-Updates und sicherere Wege, beliebte Websites wie Facebook zu erreichen, genutzt.

Diese Dienste nutzen die spezielle Top-Level Domain (TLD) .onion (anstelle von .com, .net, .org, etc.) und sind nur über das Tor-Netzwerk zugänglich.

Onion-Symbol

Wenn du eine Webseite aufrufst, die einen Onion-Dienst nutzt, zeigt der Tor Browser in der URL-Leiste ein Onion-Symbol an, das den Status deiner Verbindung anzeigt: sicher und einen Onion-Dienst nutzend.

Wenn du mehr über Onion-Dienste erfahren möchtest, lies Wie funktionieren Onion-Dienste?

Beim Durchsuchen eines Onion-Dienstes zeigt der Tor Browser verschiedene Onion-Symbole in der Adressleiste an, welche die Sicherheit der aktuellen Webseite anzeigen.

Bild einer Zwiebel Eine Zwiebel bedeutet:

  • Der Onion-Dienst wird über HTTP oder HTTPS mit einem von einer CA (Zertifikatsanbieter) unterschriebenen Zertifikat bereitgestellt.
  • Der Onion-Dienst wird über HTTPS mit einem selbstsignierten Zertifikat bereitgestellt.

Bild einer Zwiebel mit rotem Schrägstrich Eine rot durchgestrichene Zwiebel bedeutet:

  • Der Onion-Dienst verwendet ein Skript von einer unsicheren URL.

Bild einer Zwiebel mit einem Warnschild Eine Zwiebel mit Warnsymbol bedeutet:

  • Der Onion-Dienst wird über HTTPS mit einem abgelaufenen Zertifikat bereitgestellt.
  • Der Onion-Dienst wird über HTTPS mit einer falschen Domain bereitgestellt.
  • Der Onion-Dienst wird mit einer Mischform über eine unsichere URL bedient.

Verschiedenes

Wir empfehlen es nicht, Tor zusammen mit BitTorrent zu nutzen. Für weitere Details siehe unseren Blogeintrag darüber.

Danke für Ihre Unterstützung! Weitere Information über Spenden findest du in unserer Spenden-FAQ.

Tor ist so konstruiert, dass es Menschenrechte und Privatsphäre schützt und Zensur durch irgendwen unmöglich macht, selbst für uns. Wir bedauern, dass einige Menschen Tor für schreckliche Dinge nutzen, aber wir können nichts dagegen tun, ohne Menschenrechtsaktivist*innen, Journalist*innen, Überlebende von Missbrauch, und alle, die Tor für Gutes benutzen, zu gefährden. Selbst wenn wir bestimmte Einschränkungen bei der Benutzung von Tor machen wollten, müssten wir eine Hintertür in die Software einbauen, wodurch verwundbare Nutzer*innen Angriffen durch Unterdrückungs-Staaten oder anderen Feinden ausgesetzt wären.

Es gibt ein paar Gründe, warum wir das nicht tun:

  1. Wir können nicht umhin, diese Informationen zur Verfügung zu stellen, da die Tor-Clients sie für die Auswahl ihrer Pfade benötigen. Wenn die "Blockierer" es also wollen, kriegen sie es sowieso. Darüberhinaus, selbst wenn wir den Kunden die Liste der Relays nicht direkt mitteilen, könnte jemand viele Verbindungen über Tor zu einer Testseite herstellen und eine Liste der Adressen erstellen, die er sieht.
  2. Wenn jemand uns blockieren will, sollte er dies unserer Meinung nach tun dürfen. Natürlich würden wir es bevorzugen, wenn jeder Tor-Nutzer sich mit ihnen verbinden könnte, aber die Leute haben das Recht zu entscheiden, von wem ihre Dienste Verbindungen zulassen sollen, und wenn sie anonyme Nutzer blockieren wollen, können sie das.
  3. Blockierbar zu sein hat auch taktische Vorteile: Es kann eine sinnvolle Reaktion auf Website-Betreiber sein, die sich von Tor bedroht fühlen. Wenn man diese Möglichkeit bietet, wird man vielleicht darüber nachdenken, ob man den privaten Zugang zum System wirklich sperren will, und wenn nicht, welche anderen Optionen man haben könnte. Die Zeit, die man sonst damit verbracht hätte, Tor zu blockieren, könnte man stattdessen damit verbringen, die Einstellung zu Privatsphäre und Anonymität zu überdenken.

Einige Dinge die jeder sofort tun kann:

  1. Bitte ziehe in Erwägung ein Relay zu betreiben, um das Tor-Netzwerk wachsen zu lassen.
  2. Erzähl es deinen Freunden! Überzeuge sie davon, Relays zu betreiben. Überzeuge sie davon Onion-Dienste anzubieten. Überzeuge sie davon, ihren Freunden von Tor zu erzählen.
  3. Wenn du die Ziele von Tor magst, nimm dir bitte einen Moment Zeit, um zu spenden, um die weitere Entwicklung von Tor zu unterstützen. Wir sind auch auf der Suche nach weiteren Sponsoren - wenn du Unternehmen, Nichtregierungsorganisationen, Agenturen oder andere Organisationen kennst, die Anonymität/Datenschutz/Kommunikationssicherheit wollen, lass sie von uns wissen.
  4. Wir suchen nach weiteren guten Beispielen von Tor-Nutzern und Anwendungsfällen für Tor. Wenn du Tor für ein Szenario oder einen Zweck verwendest, der noch nicht auf dieser Seite beschrieben ist, und du es mit uns teilen möchtest, würden wir uns freuen, von dir zu hören.

Dokumentation

  1. Hilf bei der Übersetzung der Dokumentation in andere Sprachen. Siehe Tor-Übersetzer werden, wenn du mithelfen willst. Wir brauchen vor allem Übersetzungen ins Arabische oder Farsi, für die vielen Tor-Nutzer in zensierten Gebieten.

Befürwortung

  1. Die Tor-Community benutzt das Tor-Forum, IRC/Matrix und öffentliche Mailinglisten.
  2. Erstelle eine Präsentation, die für verschiedene Benutzertreffen auf der ganzen Welt verwendet werden kann.
  3. Erstelle ein Poster zu einem bestimmten Thema, z. B. "Tor für Menschenrechte".
  4. Verbreite das Wort über Tor auf einem Symposium oder einer Konferenz und benutze diese Tor-Broschüren als Gesprächseinstieg.

Es gibt keine Möglichkeit für Tor-Entwickler*innen, Tor-Nutzer*innen zu verfolgen. Der gleiche Schutz, der es schlechten Menschen unmöglich macht, die durch Tor gewährte Anonymität zu brechen, verhindert auch, dass wir Benutzer*innen verfolgen.

Vidalia wird nicht länger betreut oder unterstützt. Viele Funktionen von Vidalia wurden in Tor Browser integriert.

Tor ist auf die Unterstützung von Benutzern und Freiwilligen auf der ganzen Welt angewiesen, die uns helfen, unsere Software und Ressourcen zu verbessern, so ist dein Feedback für uns (und alle Tor-Benutzer) äußerst wertvoll.

Rückmeldungsmuster

Wenn du uns eine Rückmeldung sendest oder einen Fehler meldest, gib bitte so viel davon wie möglich an:

  • Das Betriebssystem, welches du verwendest
  • Tor Browser Version
  • Das Sicherheitslevel des Tor Browsers
  • Schritt-für-Schritt-Anleitung, wie du zu dem Problem gekommen bist, damit wir es reproduzieren können (z.B. ich habe den Browser geöffnet, eine URL eingegeben, auf das Symbol (i) geklickt, dann ist mein Browser abgestürzt)
  • Ein Screenshot des Problems
  • Der log

Wie du uns erreichst

Es gibt mehrere Möglichkeiten uns zu kontaktieren. Verwende einfach den Weg der dir am besten passt.

Tor Forum

Wir empfehlen, im Tor Forum um Hilfe zu bitten. Du wirst ein neues Konto erstellen müssen, um ein neues Thema zu eröffnen. Bevor du fragst, lies bitte unsere Diskussionsrichtlinien. Um eine schnelle Antwort zu erhalten, schreibe bitte auf Englisch. Wenn du einen Fehler gefunden hast, benutze bitte GitLab.

GitLab

Bitte überprüfe zuerst, ob der Bug bereits bekannt ist. Du kannst alle bekannten Probleme unter https://gitlab.torproject.org/ finden. Um ein neues Problem zu melden, bitte registriere dich bei unserer GitLab-Instanz von Tor Project und melde das Problem in unserem Repository. Wir listen alle Tor Browser Probleme in dem Tor Browser Issue Tracker. Probleme mit unseren Webseiten solltest du an den Web issue tracker melden.

Telegram

Wenn du Hilfe bei der Installation oder Fehlerbehebung des Tor Browsers brauchst und das Tor Forum in deinem Land blockiert oder zensiert ist, kannst du uns auf Telegram https://t.me/TorProjectSupportBot erreichen. Ein Tor-Support-Spezialist wird dir helfen.

WhatsApp

Du kannst unser Support-Team mit einer Textnachricht an unsere WhatsApp-Nummer erreichen: +447421000612. Dieser Dienst ist nur für Textnachrichten verfügbar; Videos oder Anrufe werden nicht unterstützt.

Signal

Du kannst Hilfe bekommen, indem du eine Textnachricht an unsere Signalnummer schickst: +17787431312. Signal ist eine kostenlose und auf Datenschutz ausgerichtete Messaging-App. Dieser Dienst ist nur für Textnachrichten verfügbar; Videos oder Anrufe werden nicht unterstützt. Nachdem du eine Nachricht gesendet hast, werden dich unsere Support-Mitarbeiter beraten und dir bei der Lösung deines Problems helfen.

Email

Sende uns eine E-Mail an frontdesk@torproject.org.

Bitte teile uns in der Betreff-Zeile deiner E-Mail mit, worüber du berichtest. Je spezifischer deine Betreff-Zeile ist (z.B. "Verbindungsfehler", "Rückmeldung zur Webseite", "Rückmeldung zum Tor Browser", "Ich brauche eine Brücke"), desto einfacher ist es für uns, es zu verstehen und weiterzuverfolgen. Manchmal, wenn wir E-Mails ohne Betreff-Zeile erhalten, werden sie als Spam markiert und wir sehen sie nicht.

Um eine schnellstmögliche Antwort zu erhalten, schreibe bitte in Englisch, Spanisch und/oder Portugiesisch, wenn du kannst. Wenn keine dieser Sprachen für dich geeignet ist, schreibe bitte in einer Sprache, in der du dich wohl fühlst, aber bedenke, dass die Antwort etwas länger dauern wird, da wir Hilfe bei der Übersetzung benötigen, um es zu verstehen.

Blogpost Kommentare

Du kannst jederzeit Kommentare zu dem Blogeintrag hinterlassen, der sich auf das Problem oder die Rückmeldung bezieht, die du melden möchtest. Wenn es keinen Blogeintrag zu deinem Thema gibt, kontaktiere uns bitte auf einem anderen Weg.

IRC

Du kannst uns im Channel #tor auf OFTC finden, um uns eine Rückmeldung zu geben oder Fehler/Probleme zu melden. Es kann sein, dass wir nicht sofort antworten, aber wir prüfen den Meldungseingang und melden uns bei dir, sobald wir können.

Erfahre, wie du dich mit OFTC-Servern verbindest.

E-Mail-Listen

Bei der Meldung von Problemen oder Rückmeldungen über E-Mail-Listen empfehlen wir dir, dies auf jener Liste zu tun, die sich auf das bezieht, was du berichten möchtest. Ein vollständiges Verzeichnis unserer Mailinglisten findest du hier.

Für Rückmeldungen oder Fragen im Zusammenhang mit unseren Websites: ux

Für Rückmeldungen oder Probleme im Zusammenhang mit dem Betrieb eines Tor-Relays: Tor-Relays

Ein Sicherheitsproblem melden

Wenn du ein Sicherheitsproblem gefunden hast, sende bitte eine E-Mail an security@torproject.org.

Wenn du deine Mails verschlüsseln willst, kannst du den öffentlichen OpenPGP-Schlüssel für diese Adresse von keys.openpgp.org bekommen. Hier ist der aktuelle Fingerabdruck:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Wenn du an unserem Bug Bounty Programm teilnehmen möchtest, sei dir bitte bewusst, dass das Einreichen eines Sicherheitsproblems an eine Drittanbieter-Webseite gewisse Risiken birgt, die wir nicht kontrollieren können, daher bevorzugen wir die direkte Meldung.

Nein. Nach elf Beta-Versionen haben wir die Unterstützung von Tor Messenger eingestellt. Wir glauben weiterhin an die Nützlichkeit von Tor für Nachrichten-Anwendungen, aber wir haben im Moment keine Resourcen, um dies zu ermöglichen. Und du? Kontaktiere uns.

Es tut uns leid, aber Sie wurden mit Schadsoftware infiziert. Tor Project hat diese Schadsoftware nicht erstellt. Die Entwickler*innen wollen vermutlich, dass du Tor Browser benutzt, um sie anonym wegen des Lösegelds zu kontaktieren, das sie von dir verlangen.

Wenn dir der Tor Browser bisher unbekannt war, verstehen wir es, dass man uns möglicherweise für schlechte Menschen halten mag, die noch schlimmeren Menschen helfen.

Aber bitte bedenke, dass unsere Software täglich für viele Zwecke von Menschenrechtsaktivist*innen, Journalist*innen, Überlebenden von häuslicher Gewalt, Whistleblower*innen, Gesetzeshüter*innen und vielen anderen verwendet wird. Unglücklicherweise kann der Schutz, den unsere Software diesen Menschen gewährt, auch von Kriminellen und Entwickler*innen von Schadsoftware genutzt werden. Tor Project unterstützt weder, noch duldet es die Nutzung unserer Software für bösartige Zwecke.

Selbst wenn deine Anwendung die korrekte Variante des SOCKS-Protokolls verwendet, besteht immer noch das Risiko, dass DNS-Anfragen durchsickern. Dieses Problem tritt bei Firefox-Erweiterungen auf, die den Ziel-Hostnamen selbst auflösen, z. B. um dir die IP-Adresse, das Land, in dem sie sich befindet, usw. anzuzeigen. Wenn du den Verdacht hast, dass sich deine Anwendung so verhält, befolge die folgenden Anweisungen, um dies zu überprüfen.

  1. Füge TestSocks 1 zu deiner torrc-Datei hinzu.
  2. Starte Tor und richte die SOCKS-Proxy-Einstellungen deines Programms auf den SOCKS5-Server von Tor (standardmäßig socks5://127.0.0.1:9050).
  3. Beobachte deine Logs, während du deine Anwendung benutzt. Für jede Socks-Verbindung protokolliert Tor eine Notice für sichere Verbindungen und eine Warn für Verbindungen, die DNS-Anfragen durchsickern lassen.

Wenn du alle Verbindungen, die DNS-Anfragen durchsickern lassen, automatisch deaktivieren willst, setze SafeSocks 1 in deiner torrc-Datei.

Tor speichert keine Logs, die einzelne Personen identifizieren können. Wir erfassen einige sichere Daten, wie gut das Tor-Netzwerk funktioniert, die du auf Tor Metrics einsehen kannst.

Tor wird von einer Reihe von Sponsor*innen inklusive US-Behörden, privaten Stiftungen und Privatpersonen unterstützt. Hier findest du eine Liste all unserer Sponsoren und eine Reihe von Blogbeiträgen über unsere Finanzberichte.

Wir sind der Meinung, dass offen über unsere Sponsoren und unser Finanzierungsmodell zu sprechen der beste Weg ist, um das Vertrauen in unsere Community aufrecht zu erhalten. Wir sind immer bestrebt, die Diversität unser Finanzquellen zu erhöhen, besonders von Stiftungen und Privatpersonen.

Um Dateien über Tor zu teilen, ist OnionShare eine gute Möglichkeit. OnionShare ist ein Open-Source-Werkzeug zum sicheren und anonymen Senden und Empfangen von Dateien mit Hilfe der Tor-Onion-Dienste. Es funktioniert, indem es einen Web-Server direkt auf deinem Computer startet und ihn als eine nicht zu erratende Tor-Webadresse zugänglich macht, die andere in Tor Browser laden können, um Dateien von dir herunterzuladen oder Dateien zu dir hochzuladen. Es ist nicht erforderlich, einen separaten Server einzurichten, einen Datei-Sharing-Dienst eines Drittanbieters zu nutzen oder sich auch nur bei einem Konto anzumelden.

Anders als bei Diensten wie E-Mail, Google Drive, DropBox, WeTransfer, oder fast jedeem anderen Weg, auf dem Personen typischerweise Dateien untereinander austauschen, erhält keine Firma Zugriff auf deine geteilten Dateien, wenn du OnionShare benutzt. Solange du die nicht zu erratende Webadresse auf sichere Weise teilst (wie das Einfügen in eine verschlüsselte Sofortnachrichten-App), kann niemand außer dir und der Person, mit der du sie teilst, auf die Dateien zugreifen.

OnionShare wird entwickelt von Micah Lee.

Viele Austritts-Knoten sind so konfiguriert, Filesharing mit z.B. BitTorrent zu blockieren. BitTorrent im Besonderen ist nicht anonym über Tor.

Nein, das Tor Project bietet keine hosting-Dienste an.

Nein, wir bieten keine Online-Dienste an. Eine List all unserer Software-Projekte gibt es auf unserer Projektseite.

Momentan ist die Pfadlänge hardcodiert mit 3 plus die Anzahl der sensitiven Knoten in deinem Pfad. Das bedeutet im Normalfall 3, aber für onion-Dienste oder ".exit"-Adressen können es mehr sein.

Wir möchte Menschen nicht ermutigen, längere Pfade zu benutzen, denn es erhöht die Last für das Netzwerk ohne (nach unserem Wissen) zusätzliche Sicherheit zu bieten. Pfade länger als 3 können auch deine Anonymität gefährden, zum einen weil es denial of security-Angriffe einfacher macht, und zum anderen ist es dadurch möglich, einen kleinen Teil der Nutzer*innen zu identifizieren, welche die gleiche Pfadlänge haben wie du.

Infos Dokumentation Presse Stellenangebote Blog Newsletter Kontakt Spenden Hilfe Gemeinschaft Am häufigsten gestellte Fragen Über Tor Tor Browser Tor Messenger Tor Mobile GetTor Mit Tor verbinden Zensur HTTPS Betreiber Onion-Dienste Debian Repository RPM Repository Alternative Designs little-t-tor Verschiedenes Missbrauchs-FAQs Kontakt aufnehmen

Kontakt aufnehmen

Der Kanal #tor-project ist der Kanal, in dem die Tor-Leute die tägliche Arbeit mit Tor diskutieren und koordinieren. Er hat weniger Mitglieder als #tor und ist mehr auf die aktuelle Arbeit konzentriert. Du bist auch willkommen, diesem Kanal beizutreten. Um Zugang zu #tor-project zu erhalten, muss dein Spitzname (Nick) registriert und überprüft werden.

Hier erfährst du, wie du #tor-project und andere registrierte Kanäle erreichen kannst.

Registriere deinen Spitznamen

  1. Melde dich bei #tor an. Siehe Wie kann ich mit Tor Project-Gruppen chatten?

  2. Klick dann auf das Wort "Status " oben links auf dem Bildschirm.

  3. Gib in das Fenster unten auf der Seite ein: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Drück Enter.

Wenn alles gut geht, erhältst du eine Nachricht, dass du registriert bist.

Das System kann dich anstelle deines Spitznamens als dein nick_ registrieren.

Wenn ja, mach einfach mit, aber denk dran, dass du user_ und nicht user bist.

Jedes Mal, wenn du dich im IRC einloggst, um deinen registrierten Nick zu identifizieren, gib ein:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

Wie du deinen Spitznamen überprüfen kannst

Nach der Registrierung deines Spitznamens muss dein Spitzname verifiziert werden, um Zugang zum #tor-project und anderen geschützten Kanälen zu erhalten.

  1. Gehe auf https://services.oftc.net/ und folge den Schritten im Abschnitt "Um dein Konto zu verifizieren"

  2. Gehe zurück zu der IRC-Webseite, auf der du angemeldet bist, und tippe:

    /msg nickserv checkverify

  3. Klick ENTER.

  4. Wenn alles in Ordnung ist, erhältst du folgende Meldung:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Dein Spitzname ist überprüft!

Um an #tor-project teilzunehmen, kannst du jetzt einfach Folgendes eingeben:

/join #tor-project und drück Enter.

Du wirst in den Channel zugelassen. Wenn ja, herzlichen Glückwunsch!

Wenn du jedoch einmal nicht weiterkommst, kannst du im Kanal #tor um Hilfe bitten.

Du kannst zwischen den Channels hin- und herschalten, indem du auf die verschiedenen Channel-Namen oben links im IRC-Fenster klickst.

Die Tor-Community hat lange Zeit viele alltägliche Aktivitäten über das IRC-Netzwerk OFTC abgewickelt. Das IRC hat sich für uns bewährt, und unsere IRC-Community hat sich im Laufe der Jahre weiterentwickelt, indem neue Leute hinzugekommen sind und neue Kanäle für bestimmte Bedürfnisse in der Organisation entstanden sind.

Matrix-Brücke

Die Tor-Gemeinschaft öffnet ihre täglichen Unterhaltungen, indem sie unsere IRC-Gemeinschaft mit dem Matrix-Netzwerk verbindet. Für regelmäßige Tor-Nutzer bedeutet das, dass du mit uns über eine freundliche App wie Element chatten kannst. Der #tor:matrix.org Raum oder der #tor IRC Kanal sind miteinander verbunden: egal welche Plattform du gewählt hast, deine Nachricht wird auf beiden Plattformen geteilt.

Um an der Unterhaltung mit Tor-Mitarbeitern auf Matrix teilzunehmen, brauchst du ein Matrix-Konto. Mehrere Anbieter können dir einen verschaffen. Eine davon ist die Stiftung Matrix.org, bei der man kostenlos ein Benutzerkonto anlegen kann. Du kannst ein Benuterkonto anlegen auf app.element.io.

Sobald du ein Matrix-Konto hast, kannst du entweder dem Tor-Matrix-Raum beitreten, um die Tor-Räume zu durchsuchen, oder direkt dem Raum #tor:matrix.org User Support beitreten.

OFTC IRC-Netzwerk

Wenn du IRC benutzen möchtest, kannst du alternativ den Web-IRC-Client von OFTC verwenden:

  1. Öffne den OFTC webchat

  2. Füll die Lücken aus:

    NICKNAME: Alles, was du willst, aber wähle jedes Mal den gleichen Spitznamen (Nick), wenn du IRC benutzt, um mit Leuten von Tor zu sprechen. Wenn dein Nick bereits benutzt wird, bekommst du eine Nachricht vom System und du solltest einen anderen Nick wählen.

    CHANNEL: #tor

  3. Klick auf Connect

Glückwunsch! Du bist im IRC.

Nach ein paar Sekunden betrittst du automatisch #tor, einen Chatraum mit Tor-Entwicklern, Relay-Betreibern und anderen Mitgliedern der Community. Es gibt auch einige zufällige Personen in #tor.

Du kannst in der leeren Leiste am unteren Bildschirmrand Fragen stellen. Bitte, frag nicht, um zu fragen, stell einfach deine Frage.

Es kann sein, dass Leute sofort antworten können, oder dass es eine kleine Verzögerung gibt (einige Leute sind im Channel aufgelistet, sind aber nicht an ihrer Tastatur und zeichnen Channel-Aktivitäten auf, um sie später zu lesen).

Wenn du mit einer bestimmten Person chatten möchtest, beginne deinen Kommentar mit ihrem Spitznamen und sie erhält normalerweise eine Benachrichtigung, dass jemand versucht, sie zu kontaktieren.

OFTC erlaubt es Leuten oft nicht, ihren Webchat über Tor zu benutzen. Aus diesem Grund, und weil viele Leute es am Ende sowieso bevorzugen, solltest du auch in Betracht ziehen, ein IRC-Programm zu benutzen.

Tor ist auf die Unterstützung von Benutzern und Freiwilligen auf der ganzen Welt angewiesen, die uns helfen, unsere Software und Ressourcen zu verbessern, so ist dein Feedback für uns (und alle Tor-Benutzer) äußerst wertvoll.

Rückmeldungsmuster

Wenn du uns eine Rückmeldung sendest oder einen Fehler meldest, gib bitte so viel davon wie möglich an:

  • Das Betriebssystem, welches du verwendest
  • Tor Browser Version
  • Das Sicherheitslevel des Tor Browsers
  • Schritt-für-Schritt-Anleitung, wie du zu dem Problem gekommen bist, damit wir es reproduzieren können (z.B. ich habe den Browser geöffnet, eine URL eingegeben, auf das Symbol (i) geklickt, dann ist mein Browser abgestürzt)
  • Ein Screenshot des Problems
  • Der log

Wie du uns erreichst

Es gibt mehrere Möglichkeiten uns zu kontaktieren. Verwende einfach den Weg der dir am besten passt.

Tor Forum

Wir empfehlen, im Tor Forum um Hilfe zu bitten. Du wirst ein neues Konto erstellen müssen, um ein neues Thema zu eröffnen. Bevor du fragst, lies bitte unsere Diskussionsrichtlinien. Um eine schnelle Antwort zu erhalten, schreibe bitte auf Englisch. Wenn du einen Fehler gefunden hast, benutze bitte GitLab.

GitLab

Bitte überprüfe zuerst, ob der Bug bereits bekannt ist. Du kannst alle bekannten Probleme unter https://gitlab.torproject.org/ finden. Um ein neues Problem zu melden, bitte registriere dich bei unserer GitLab-Instanz von Tor Project und melde das Problem in unserem Repository. Wir listen alle Tor Browser Probleme in dem Tor Browser Issue Tracker. Probleme mit unseren Webseiten solltest du an den Web issue tracker melden.

Telegram

Wenn du Hilfe bei der Installation oder Fehlerbehebung des Tor Browsers brauchst und das Tor Forum in deinem Land blockiert oder zensiert ist, kannst du uns auf Telegram https://t.me/TorProjectSupportBot erreichen. Ein Tor-Support-Spezialist wird dir helfen.

WhatsApp

Du kannst unser Support-Team mit einer Textnachricht an unsere WhatsApp-Nummer erreichen: +447421000612. Dieser Dienst ist nur für Textnachrichten verfügbar; Videos oder Anrufe werden nicht unterstützt.

Signal

Du kannst Hilfe bekommen, indem du eine Textnachricht an unsere Signalnummer schickst: +17787431312. Signal ist eine kostenlose und auf Datenschutz ausgerichtete Messaging-App. Dieser Dienst ist nur für Textnachrichten verfügbar; Videos oder Anrufe werden nicht unterstützt. Nachdem du eine Nachricht gesendet hast, werden dich unsere Support-Mitarbeiter beraten und dir bei der Lösung deines Problems helfen.

Email

Sende uns eine E-Mail an frontdesk@torproject.org.

Bitte teile uns in der Betreff-Zeile deiner E-Mail mit, worüber du berichtest. Je spezifischer deine Betreff-Zeile ist (z.B. "Verbindungsfehler", "Rückmeldung zur Webseite", "Rückmeldung zum Tor Browser", "Ich brauche eine Brücke"), desto einfacher ist es für uns, es zu verstehen und weiterzuverfolgen. Manchmal, wenn wir E-Mails ohne Betreff-Zeile erhalten, werden sie als Spam markiert und wir sehen sie nicht.

Um eine schnellstmögliche Antwort zu erhalten, schreibe bitte in Englisch, Spanisch und/oder Portugiesisch, wenn du kannst. Wenn keine dieser Sprachen für dich geeignet ist, schreibe bitte in einer Sprache, in der du dich wohl fühlst, aber bedenke, dass die Antwort etwas länger dauern wird, da wir Hilfe bei der Übersetzung benötigen, um es zu verstehen.

Blogpost Kommentare

Du kannst jederzeit Kommentare zu dem Blogeintrag hinterlassen, der sich auf das Problem oder die Rückmeldung bezieht, die du melden möchtest. Wenn es keinen Blogeintrag zu deinem Thema gibt, kontaktiere uns bitte auf einem anderen Weg.

IRC

Du kannst uns im Channel #tor auf OFTC finden, um uns eine Rückmeldung zu geben oder Fehler/Probleme zu melden. Es kann sein, dass wir nicht sofort antworten, aber wir prüfen den Meldungseingang und melden uns bei dir, sobald wir können.

Erfahre, wie du dich mit OFTC-Servern verbindest.

E-Mail-Listen

Bei der Meldung von Problemen oder Rückmeldungen über E-Mail-Listen empfehlen wir dir, dies auf jener Liste zu tun, die sich auf das bezieht, was du berichten möchtest. Ein vollständiges Verzeichnis unserer Mailinglisten findest du hier.

Für Rückmeldungen oder Fragen im Zusammenhang mit unseren Websites: ux

Für Rückmeldungen oder Probleme im Zusammenhang mit dem Betrieb eines Tor-Relays: Tor-Relays

Ein Sicherheitsproblem melden

Wenn du ein Sicherheitsproblem gefunden hast, sende bitte eine E-Mail an security@torproject.org.

Wenn du deine Mails verschlüsseln willst, kannst du den öffentlichen OpenPGP-Schlüssel für diese Adresse von keys.openpgp.org bekommen. Hier ist der aktuelle Fingerabdruck:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Wenn du an unserem Bug Bounty Programm teilnehmen möchtest, sei dir bitte bewusst, dass das Einreichen eines Sicherheitsproblems an eine Drittanbieter-Webseite gewisse Risiken birgt, die wir nicht kontrollieren können, daher bevorzugen wir die direkte Meldung.

Debian Repository

Das Tor Project unterhält ein eigenes Debian-Paket-Repository. Da Debian die LTS-Version von Tor bereitstellt, erhältst du dort nicht immer die aktuellste stabile Tor-Version. Es wird daher empfohlen, tor aus unserem Repository zu installieren.

Hier erfährst du, wie du das Tor-Paket-Repository in Debian-basierten Distributionen aktivieren kannst:

Hinweis: Das Symbol # bedeutet, dass du den Code als root ausführen musst. Das bedeutet, dass du Zugang zu einem Benutzerkonto mit Systemadministrationsrechten haben solltest, d.h. dein Benutzer sollte in der Gruppe sudo sein.

Voraussetzung: Verifizieren Sie die CPU-Architektur

Das Paket-Repository bietet die Programmdateien amd64, arm64 und i386. Überprüfe, ob dein Betriebssystem in der Lage ist, die Programmdatei auszuführen, indem du die Ausgabe des folgenden Befehls überprüfst:

  # dpkg --print-architecture

Es sollte entweder amd64, arm64 oder i386 ausgeben. Das Repository unterstützt keine anderen CPU-Architekturen.

Information: Das Paket-Repository bietet (noch) keine Bilder für die 32-Bit ARM Architektur (armhf) an. Du solltest entweder die durch Debian bereitgestellte Version installieren (durchsuche auch die Debian Backports, dort gibt es meistens eine neuere Version des Tor Packets), oder erstelle Tor von der Quelle.

1. Installiere apt-transport-https

Allen Paketmanagern, welche die libapt-pkg-Bibliothek verwenden, soll der Zugriff auf Meta-Daten und Pakete ermöglicht werden, die in Quellen verfügbar sind, welche über https (Hypertext Transfer Protocol Secure) zugänglich sind.

   # apt install apt-transport-https

2. Erstelle eine neue Datei in /etc/apt/sources.list.d/ namens tor.list. Füge die folgenden Einträge hinzu:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Wenn du experimentelle Pakete ausprobieren willst, füge sie zu den oben genannten Zeilen hinzu:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Oder Nightly Builds:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Ersetze <DISTRIBUTION> durch den Codenamen deines Betriebssystems. Führe lsb_release -c oder cat /etc/debian_version aus, um die Betriebssystemversion zu überprüfen.

Hinweis: Ubuntu Focal hat die Unterstützung für 32-Bit eingestellt, verwende also stattdessen:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Ersetze <ARCHITECTURE> mit deiner Systemarchitektur. (Die du vorher mit der Eingabe von dpkg --print-architecture herausgefunden hast.)

Warnsymptom, wenn sudo apt update ausgeführt wird:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Füge dann den gpg-Schlüssel hinzu, der zum Signieren der Pakete verwendet wird, indem du den folgenden Befehl in deiner Kommandozeile ausführst:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. Installiere Tor und den Tor-Debian-Schlüsselbund

Wir stellen ein Debian-Paket zur Verfügung, um dir zu helfen, unseren Signierschlüssel aktuell zu halten. Es wird empfohlen, dass du es verwendest. Installiere es mit den folgenden Befehlen:

   # apt update
   # apt install tor deb.torproject.org-keyring

Nein. Verwende die Pakete nicht im Ubuntu-Universum. In der Vergangenheit sind sie nicht zuverlässig aktualisiert worden. Das bedeutet, dass dir Stabilitäts- und Sicherheitskorrekturen fehlen könnten. Verwende stattdessen bitte Tor Debian Repository.

Ja, deb.torproject.org wird auch über einen Onion-Dienst bereitgestellt: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Hinweis: Das Symbol # bedeutet, dass du den Code als root ausführen musst. Das bedeutet, dass du Zugang zu einem Benutzerkonto mit Systemadministrationsrechten haben solltest, d.h. dein Benutzer sollte in der Gruppe sudo sein.

Um Apt über Tor nutzen zu können, muss der apt-Transport installiert werden:

   # apt install apt-transport-tor

Dann musst du die folgenden Einträge in /etc/apt/sources.list oder eine neue Datei in /etc/apt/sources.list.d/ hinzufügen:

   # Für die stabile Version.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Für die unstabile version.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Ersetze <DISTRIBUTION> durch den Codenamen deines Betriebssystems. Führe lsb_release -c oder cat /etc/debian_version aus, um die Betriebssystemversion zu überprüfen.

Füge dann den gpg-Schlüssel hinzu, der zum Signieren der Pakete verwendet wird, indem du den folgenden Befehl in deiner Kommandozeile ausführst:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Installiere Tor und den Tor-Debian-Schlüsselbund

Aktualisiere jetzt deine Quellen und versuche, Tor sowie den Tor-Debian-Schlüsselbund zu installieren:

   # apt update
   # apt install tor deb.torproject.org-keyring

Tor rpm Pakete

Das Tor Projekt hat ein eigenes RPM package repository für CentOS, RHEL und Fedora.

Hinweis: Das Symbol # verweist auf die Ausführung des Codes als Root. Dies bedeutet, dass du Zugriff auf ein Benutzerkonto mit Systemadministrationsrechten haben solltest, z.B. sollte dein Benutzer in der sudo-Gruppe sein.

Wie du das Tor Paket Repository für CentOS, RHEL und Fedora aktivierst:

1. Aktiviere das Epel-Repository (nur für CentOSund RHEL)

‪# dnf install epel-release -y

2. Trage folgende Daten in die /etc/yum.repos.d/tor.repo ein

Für CentOS oder RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Für Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Installiere das Tor Paket

Dann kannst du das aktuellste Tor Paket installieren.

‪# dnf install tor -y

Wenn du es das erste mal benutzt, musst du den öffentlichen GPG Schlüssel importieren.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Missbrauchs-FAQ

Großartig. Genau deshalb haben wir exit Policies eingebaut.

Jeder Tor Relay hat eine exit policy, die festlegt welche Art von ausgehender Verbindungen zugelassen oder abgelehnt werden. Über das Verzeichnis sieht Tor die exit policies der Relays und sorgt so dafür, dass die Clients keine exit Relays wählen, welche die Verbindung zu ihrem Ziel verhindern würden. Dadurch kann jeder Relay entscheiden, zu welchen Services und Netzwerken er sich verbinden will, basierend auf dem Missbrauchspotential und seiner eigenen Situation. Lies den Support-Eintrag zu Problemen, auf die du stoßen könntest, wenn du die standardmäßige Exit-Richtlinie verwendest, und lies dann Mike Perry's Tipps zum Betrieb eines Exit-Knotens mit minimaler Belästigung.

Die standardmäßigen Exit Richtlinien (z.B. Internetsurfen) erlauben den Zugriff auf viele bekannte Dienste aber unterbinden manche wegen Missbrauchspotential (z.B. E-Mail) und manche weil das Tor Netzwerk die Bandbreite nicht verarbeiten kann (z.B. Dateisharing). Du kannst deine Exit Richtlinien in deiner torrc Datei festlegen. Wenn du das meiste, wenn nicht sogar das ganze, Missbrauchspotenzial vermeiden möchtest, dann setze "reject *:*". Diese Einstellung bedeutet, dass ihr Relay für die Übermittlung von Datenverkehr innerhalb des Tor Netzwerkes verwendet wird, aber nicht für Verbindungen zu externen Websiten oder anderen Diensten.

Wenn du alle Exit Verbindungen erlaubst, stelle sicher, dass die Namensauflösung funktioniert. Wenn dein Computer irgendwelche Ressourcen nicht erreichen kann (bspw. weil er sich hinter einer Firewall oder einem Inhaltsfilter befindet), solltest du diese explizit in deinen Exit Richtlinien verbieten, da sonst auch andere Tor Nutzer betroffen sind.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

Distributed-Denial-of-Service (DDoS)-Angriffe beruhen in der Regel darauf, dass eine Gruppe von Tausenden von Computern eine Flut von Datenverkehr an ein Opfer sendet. Da das Ziel darin besteht, die Bandbreite des Opfers zu überlasten, senden sie in der Regel UDP-Pakete, da diese keine Handshakes oder Koordination erfordern.

Da Tor aber nur korrekt gebildete TCP-Ströme transportiert, nicht alle IP-Pakete, kannst du über Tor keine UDP-Pakete senden. (Spezielle Formen dieses Angriffs wie die SYN-Überflutung sind auch nicht möglich). Gewöhnliche DDoS-Angriffe sind also über Tor nicht möglich. Tor erlaubt auch keine bandbreitenverstärkenden Angriffe auf externe Seiten: du musst für jedes Byte, welches das Tor-Netzwerk an dein Ziel sendet, ein Byte einsenden. Im Allgemeinen können also Angreifer, die über genügend Bandbreite verfügen, um einen effektiven DDoS-Angriff zu starten, diesen auch ohne Tor durchführen.

Zunächst einmal lehnt die Standard-Tor-Ausgangsrichtlinie den gesamten ausgehenden Anschluss 25 (SMTP)-Verkehr ab. Das Versenden von Spam-Mails über Tor wird also standardmäßig nicht funktionieren. Es ist möglich, dass einige Relay-Betreiber Anschluss 25 auf ihrem jeweiligen Ausgangsknoten aktivieren, in welchem Fall dieser Computer dann ausgehende Mails erlaubt; aber diese Person könnte auch einfach ein offenes Mail-Relay einrichten, unabhängig von Tor. Kurz gesagt, Tor ist für Spamming nicht nützlich, da fast alle Tor-Relays sich weigern, die E-Mail zuzustellen.

Natürlich geht es nicht nur um die Zustellung der E-Mail. Spammer können Tor benutzen, um sich mit HTTP-Proxies zu verbinden (und von dort aus mit SMTP-Servern); um sich mit schlecht geschriebenen CGI-Skripten zum Mailversand zu verbinden; und um ihre Botnets zu steuern - d.h. um verdeckt mit Armeen von kompromittierten Computern zu kommunizieren, welche die Spam-Mails ausliefern.

Das ist eine Schande, aber beachte, dass die Spammer auch ohne Tor bereits gut zurechtkommen. Denk auch dran, dass viele ihrer subtileren Kommunikationsmechanismen (wie gefälschte UDP-Pakete) nicht über Tor genutzt werden können, da es nur korrekt geformte TCP-Verbindungen transportiert.

Tor has implemented exit policies. Jeder Tor Relay hat eine exit policy, die festlegt welche Art von ausgehender Verbindungen zugelassen oder abgelehnt werden. Dadurch kann jeder Relay entscheiden, zu welchen Services und Netzwerken er sich verbinden will, basierend auf dem Missbrauchspotential und seiner eigenen Situation. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

Wenn du ein Tor-Relay betreibst, das Exit-Verbindungen erlaubt (wie die Standard-Exit-Richtlinie), ist es wahrscheinlich sicher, dass du irgendwann von jemandem hören wirst. Beschwerden wegen Missbrauchs können verschiedene Formen annehmen. Zum Beispiel:

  • Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine Firma. Das FBI schickt dir eine höfliche E-Mail, du erklärst, dass du einen Tor-Relay betreibst, und sie sagen "na gut" und lassen dich in Ruhe. [Anschluss 80]
  • Jemand versucht, dich auszuschalten, indem er Tor benutzt, um sich mit Google-Gruppen zu verbinden und Spam ins Usenet zu posten, und schickt dann eine wütende Mail an deinen Internetdienstanbieter darüber, wie du die Welt zerstörst. [Anschluss 80]
  • Jemand schließt sich an ein IRC-Netzwerk an und macht sich lästig. Dein Internetdienstanbieter erhält höfliche E-Mails darüber, wie dein Computer kompromittiert wurde; und/oder dein Computer wird geDDoSd. [Anschluss 6667]
  • Jemand benutzt Tor, um einen Vin Diesel-Film herunterzuladen, und dein Internetdienstanbieter bekommt eine DMCA-Benachrichtigung. Siehe EFF's Tor DMCA Response-Vorlage, die erklärt, warum dein Internetdienstanbieter die Benachrichtigung wahrscheinlich ohne jegliche Haftung ignorieren kann. [Beliebige Anschlüsse]

Einige Hosting-Provider sind freundlicher als andere, wenn es um die Ausgänge von Tor geht. Für eine Auflistung siehe das Wiki der guten und schlechten Internetdienstanbieter.

Ein vollständiger Satz von Antwortvorlagen für verschiedene Arten von Missbrauchsbeschwerden ist in der Sammlung von Vorlagen zu finden. Du kannst den Umfang des Missbrauchs, den du bekommst, auch proaktiv reduzieren, indem du diese Tipps zum Betrieb eines Ausgangsknotens mit minimaler Belästigung und eine reduzierte Ausgangsrichtlinie befolgst.

Du könntest auch feststellen, dass die IP deines Tor-Relays für den Zugriff auf einige Internet-Sites/-Dienste gesperrt ist. Dies könnte unabhängig von deiner Ausgangsrichtlinie geschehen, da einige Gruppen nicht zu wissen oder sich nicht darum zu kümmern scheinen, dass Tor Ausgangsrichtlinien hat. (Wenn du eine freie IP hast, die nicht für andere Aktivitäten genutzt wird, kannst du in Betracht ziehen, dein Tor-Relay darauf laufen zu lassen.) Es ist grundsätzich ratsam, deine Internetverbindung zu Hause nicht für die Bereitstellung eines Tor-Relays zu verwenden.

Manchmal nutzen Trottel Tor um IRC-Kanäle zu stören. Dieser Missbrauch führt zu IP-spezifischen vorübergehenden Sperrungen ("klines" im IRC-Jargon), da die Netzbetreiber versuchen, den Troll von ihrem Netz fernzuhalten.

Diese Reaktion unterstreicht einen grundlegenden Fehler im Sicherheitsmodell des IRC: sie gehen davon aus, dass IP-Adressen mit Menschen gleichzusetzen sind, und durch die Sperrung der IP-Adresse können sie den Menschen sperren. In Wirklichkeit ist dies nicht der Fall - viele solcher Trolle nutzen routinemäßig die buchstäblich Millionen von offenen Proxies und kompromittierten Computern im Internet. Die IRC-Netzwerke kämpfen einen aussichtslosen Kampf mit dem Versuch, all diese Knoten zu blockieren, und eine ganze Hobby-Industrie von Blocklisten und Gegen-Trollen ist auf der Grundlage dieses fehlerhaften Sicherheitsmodells entstanden (nicht unähnlich der Antivirus-Industrie). Das Tor-Netzwerk ist hier nur ein Tropfen auf den heißen Stein.

Andererseits ist Sicherheit aus der Sicht der IRC-Server-Betreiber keine Alles-oder-Nichts-Sache. Durch schnelles Reagieren auf Trolle oder andere soziale Angriffe kann es möglich sein, das Angriffsszenario für den Angreifer weniger attraktiv zu machen. Und die meisten individuellen IP-Adressen entsprechen einzelnen Menschen, in jedem beliebigen IRC-Netzwerk zu jeder Zeit. Zu den Ausnahmen gehören NAT-Gateways, denen der Zugang als Sonderfall zugewiesen werden kann. Es ist zwar eine verlorene Schlacht, wenn man versucht, die Verwendung offener Proxies zu unterbinden, aber im Allgemeinen ist es keine verlorene Schlacht, wenn man einen einzelnen, sich schlecht benehmenden IRC-Benutzer so lange sperrt, bis er sich langweilt und verschwindet.

Aber die wirkliche Antwort ist, Auth-Systeme auf Anwendungsebene zu implementieren, um sich gut benehmende Benutzer hereinzulassen und sich schlecht benehmende Benutzer fernzuhalten. Dies muss auf einer Eigenschaft des Menschen beruhen (z.B. einem Passwort, das er kennt), nicht auf einer Eigenschaft der Art und Weise, wie seine Pakete transportiert werden.

Natürlich versuchen nicht alle IRC-Netzwerke Tor-Knoten zu blockieren. Schließlich nutzen nicht wenige Menschen Tor für IRC in der Privatsphäre, um legitime Kommunikation zu betreiben, ohne sie an ihre reale Identität zu binden. Jedes IRC-Netzwerk muss für sich selbst entscheiden, ob das Blockieren von ein paar Millionen mehr der IPs, die böse Menschen benutzen können, es wert ist, die Beiträge der anständigen Tor-Benutzer zu verlieren.

Wenn du blockiert wirst, führe eine Diskussion mit den Netzbetreibern und erkläre ihnen die Probleme. Es kann sein, dass sie sich der Existenz von Tor überhaupt nicht bewusst sind, oder sie wissen nicht, dass die Hostnamen, die sie "klinen", Tor-Ausgangsknoten sind. Wenn du das Problem erklärst und sie zu dem Schluss kommen, dass Tor blockiert werden sollte, solltest du vielleicht in Betracht ziehen, zu einem Netzwerk zu wechseln, das offener für freie Meinungsäußerung ist. Vielleicht hilft ihnen die Einladung zu #tor auf irc.oftc.net, um ihnen zu zeigen, dass wir nicht alle böse Menschen sind.

Wenn du auf ein IRC-Netzwerk aufmerksam wirst, das Tor oder einen einzelnen Tor-Ausgangsknoten zu blockieren scheint, dann schreibe diese Informationen bitte in den Tor IRC block tracker, damit andere das teilen können. Mindestens ein IRC-Netzwerk konsultiert diese Seite, um Ausgangsknoten freizugeben, die unbeabsichtigt blockiert wurden.

Obwohl Tor für Spamming nicht nützlich ist, scheinen einige übereifrige Blocklister zu denken, dass alle offenen Netzwerke wie Tor böse sind - sie versuchen, die Netzwerkadministratoren in Bezug auf Richtlinien, Dienste und Routing-Fragen unter Druck zu setzen und dann Lösegeld von den Opfern zu erpressen.

Wenn deine Server-Administratoren beschließen, diese Blocklisten zu benutzen, um eingehende Post zurückzuweisen, solltest du ein Gespräch mit ihnen führen und Tor und dessen Ausgangsrichtlinien erklären.

Es tut uns leid, das zu hören. Es gibt einige Situationen, in denen es sinnvoll ist, anonyme Benutzer für einen Internet-Dienst zu sperren. Aber in vielen Fällen gibt es einfachere Möglichkeiten, dein Problem zu lösen und den Nutzern dennoch einen sicheren Zugang zu deiner Website zu ermöglichen.

Stell dir zunächst die Frage, ob es eine Möglichkeit gibt, Entscheidungen auf Anwendungsebene zu treffen, um die legitimen Benutzer von den Spinnern zu trennen. Beispielsweise könntest du bestimmte Bereiche der Website oder bestimmte Berechtigungen wie das Posten von Beiträgen nur Personen zur Verfügung stellen, die registriert sind. Es ist einfach, eine aktuelle Liste von Tor-IP-Adressen zu erstellen, die Verbindungen zu deinem Dienst erlauben, so dass du diese Unterscheidung nur für Tor-Benutzer einrichten könntest. Auf diese Weise könntest du einen mehrstufigen Zugang haben, ohne jeden Bereich deines Angebots sperren zu müssen.

Zum Beispiel hatte das Freenode-IRC-Netzwerk ein Problem mit einer koordinierten Gruppe von Tätern, die Kanälen beitraten und subtil die Konversation übernahmen; aber als sie alle Benutzer, die von Tor-Knoten kamen, als "anonyme Benutzer" kennzeichneten, was die Fähigkeit der Täter, sich einzumischen, beseitigte, zogen sich die Täter zurück, um ihre offenen Proxys und Bot-Netzwerke zu benutzen.

Zweitens solltest du bedenken, dass Hunderttausende von Menschen Tor jeden Tag einfach aus Gründen der Datenhygiene nutzen - zum Beispiel, um sich vor Daten sammelnden Werbefirmen zu schützen, während sie ihren normalen Aktivitäten nachgehen. Andere nutzen Tor, weil es ihre einzige Möglichkeit ist, an restriktiven lokalen Firewalls vorbeizukommen. Einige Tor-Benutzer verbinden sich vielleicht gerade rechtmäßig mit deinem Dienst, um normalen Aktivitäten nachzugehen. Du musst entscheiden, ob es sich lohnt, die Beiträge dieser Nutzer sowie potenzieller zukünftiger legitimer Nutzer zu verlieren, wenn du das Tor-Netzwerk sperrst. (Oft haben die Leute kein gutes Maß dafür, wie viele höfliche Tor-Benutzer sich mit ihrem Dienst verbinden - man bemerkt sie nie, bis es einen unhöflichen gibt).

An dieser Stelle solltest du dich auch fragen, was du mit anderen Diensten machst, die viele Benutzer hinter einigen wenigen IP-Adressen zusammenfassen. Tor unterscheidet sich in dieser Hinsicht nicht so sehr von AOL.

Letztens, denk bitte dran, dass Tor-Relays individuelle Exit-Richtlinien haben. Viele Tor-Relays lassen das Verlassen von Verbindungen überhaupt nicht zu. Viele derer, die einige Ausgangsverbindungen zulassen, könnten bereits Verbindungen zu deinem Dienst verweigern. Wenn du Knoten sperrst, solltest du die Exit-Richtlinien analysieren und nur diejenigen sperren, die diese Verbindungen zulassen; und du solltest bedenken, dass Exit-Richtlinien sich ändern können (wie auch die Gesamtliste der Knoten im Netzwerk).

Wenn du das wirklich tun willst, stellen wir eine Tor-Exit-Relay-Liste zur Verfügung oder eine DNS-basierte Liste, die du abfragen kannst.

(Einige Systemadministratoren blockieren Bereiche von IP-Adressen aufgrund offizieller Richtlinien oder eines Missbrauchsmusters, aber einige haben auch nach einer Zulassung für Tor-Exit-Relays gefragt, weil sie den Zugang zu ihren Systemen nur mit Tor erlauben wollen. Diese Skripte sind auch für Zulassungslisten verwendbar.)

Es gibt keine Möglichkeit für Tor-Entwickler*innen, Tor-Nutzer*innen zu verfolgen. Dieselben Schutzvorkehrungen, die böse Menschen davon abhalten, Tors Anonymität zu brechen, hindern uns auch daran, herauszufinden, was vor sich geht.

Einige Fans haben vorgeschlagen, dass wir Tor so umgestalten, dass es eine Hintertür enthält. Es gibt zwei Probleme mit dieser Idee. Erstens schwächt es das System technisch zu sehr. Eine zentrale Möglichkeit zu haben, die Nutzer mit ihren Aktivitäten in Verbindung zu bringen, ist eine klaffende Lücke für alle Arten von Angreifern; und die richtlinientechnischen Mechanismen, die erforderlich sind, um einen korrekten Umgang mit dieser Verantwortung zu gewährleisten, sind enorm und ungelöst. Zweitens, die bösen Menschen werden dadurch sowieso nicht erwischt, da sie andere Mittel nutzen werden, um ihre Anonymität zu gewährleisten (Identitätsdiebstahl, Kompromittierung von Computern und deren Nutzung als Bounce Points, usw.).

Dies bedeutet letztendlich, dass es in der Verantwortung der Standorteigentümer liegt, sich gegen Kompromittierungen und Sicherheitsprobleme zu schützen, die von überall her kommen können. Dies ist einfach ein Teil der Anmeldung für die Vorteile des Internets. Du musst bereit sein, dich gegen die schlechten Elemente selbst abzusichern, wo auch immer sie herkommen mögen. Tracking und verstärkte Überwachung sind nicht die Antwort auf die Verhinderung von Missbrauch.

Aber denk dran, dass dies nicht bedeutet, dass Tor unverwundbar ist. Traditionelle Polizeitechniken können gegen Tor immer noch sehr effektiv sein, wie z.B. die Untersuchung von Mitteln, Motiv und Gelegenheit, die Befragung von Verdächtigen, die Analyse des Schreibstils, die technische Analyse des Inhalts selbst, verdeckte Ermittlungen, Tastatureingaben und andere physische Untersuchungen. Das Tor Project freut sich auch über die Zusammenarbeit mit allen, einschließlich der Strafverfolgungsbehörden, um sie darin zu schulen, wie man die Tor-Software benutzt, um sicher Untersuchungen oder anonymisierte Aktivitäten online durchzuführen.

Das Tor Project hostet und kontrolliert keine .onion-Adresse und hat auch nicht die Möglichkeit, den Eigentümer oder den Standort einer .onion-Adresse herauszufinden. Die .onion-Adresse ist eine Adresse von einem Onion-Dienst. Der Name, der auf .onion endet, ist ein Onion-Dienst-Deskriptor. Es ist ein automatisch generierter Name, der auf jedem Tor-Relay oder Programm überall im Internet gefunden werden kann. Onion-Dienste sollen sowohl den Nutzer als auch den Dienstanbieter davor schützen, herauszufinden, wer sie sind und woher sie kommen. Das Design der Onion-Dienste bedeutet, dass der Eigentümer und der Standort der .onion-Website selbst vor uns verborgen bleibt.

Aber denk dran, dass dies nicht bedeutet, dass Onion-Dienste unverwundbar seien. Traditionelle Polizeitechniken können gegen sie immer noch sehr wirksam sein, wie z.B. die Befragung von Verdächtigen, die Analyse des Schreibstils, die technische Analyse des Inhalts selbst, verdeckte Ermittlungen, Tippen auf der Tastatur und andere physische Untersuchungen.

Wenn du eine Beschwerde über Kindesmissbrauchsmaterial hast, kannst du sie dem National Center for Missing and Exploited Children, das als nationale Koordinationsstelle für die Untersuchung von Kinderpornographie dient, melden: http://www.missingkids.com/. Wir schauen uns die von dir gemeldeten Links nicht an.

Wir nehmen Missbrauch ernst. Aktivisten und Strafverfolgungsbehörden nutzen Tor, um Missbrauch zu untersuchen und Betroffene zu unterstützen. Wir arbeiten mit ihnen zusammen, um ihnen zu helfen zu verstehen, wie Tor ihre Arbeit unterstützen kann. In einigen Fällen werden technologische Fehler gemacht, und wir helfen, diese zu korrigieren. Da Betroffene manchmal Stigmatisierung statt Mitgefühl erfahren, erfordert die Suche nach Unterstützung durch andere Opfer eine Technologie, welche die Privatsphäre bewahrt.

Unsere Weigerung, Hintertüren und Zensur in Tor einzubauen, ist nicht auf mangelnde Besorgnis zurückzuführen. Wir lehnen es ab, Tor zu schwächen, weil es den Bemühungen schaden würde, Kindesmissbrauch und Menschenhandel in der physischen Welt zu bekämpfen, indem online sichere Räume für die Opfer entfernt werden. In der Zwischenzeit hätten Kriminelle immer noch Zugang zu Botnets, gestohlenen Telefonen, gehackten Hosting-Konten, dem Postsystem, Kurieren, korrupten Beamten und jeder Technologie, die sich für den Handel mit Inhalten anbietet. Sie sind frühe Anwender von Technologie. Angesichts dessen ist es für die Politik gefährlich, davon auszugehen, dass Blockieren und Filtern ausreicht. Wir sind mehr daran interessiert, die Bemühungen zu unterstützen, Kindesmissbrauch zu stoppen und zu verhindern, als Politikern zu helfen, bei den Wählern zu punkten, indem sie ihn verbergen. Die Rolle der Korruption ist besonders beunruhigend; siehe diesen Bericht der Vereinten Nationen über Die Rolle der Korruption beim Menschenhandel.

Schließlich ist es wichtig, die Welt zu berücksichtigen, der Kinder als Erwachsene begegnen werden, wenn in ihrem Namen Politik gemacht wird. Werden sie uns danken, wenn sie als Erwachsene nicht in der Lage sind, ihre Meinung sicher zu äußern? Was, wenn sie versuchen, ein Versagen des Staates beim Schutz anderer Kinder aufzudecken?

Tor Metriken

Wir zählen eigentlich keine Benutzer, aber wir zählen die Anfragen an die Verzeichnisse, welche die Clients regelmäßig stellen, um ihre Liste der Relays zu aktualisieren und schätzen die Anzahl der Benutzer indirekt von dort aus.

Nein, aber wir können sehen, welcher Anteil der Verzeichnisse sie gemeldet hat, und dann können wir die Gesamtzahl im Netzwerk hochrechnen.

Wir gehen davon aus, dass der durchschnittliche Client 10 solcher Anfragen pro Tag stellt. Wir gehen davon aus, dass ein durchschnittlicher Client 10 solcher Anfragen pro Tag stellt. Ein Tor-Client, der rund um die Uhr verbunden ist, stellt etwa 15 Anfragen pro Tag, aber nicht alle Clients sind rund um die Uhr verbunden, daher haben wir die Zahl 10 für den durchschnittlichen Client gewählt. Wir teilen die Verzeichnisanfragen einfach durch 10 und betrachten das Ergebnis als die Anzahl der Benutzer. Eine andere Sichtweise ist, dass wir davon ausgehen, dass jede Anfrage einen Client darstellt, der ein Zehntel eines Tages, also 2 Stunden und 24 Minuten, online bleibt.

Durchschnittliche Anzahl der gleichzeitigen Benutzer, geschätzt anhand der über einen Tag gesammelten Daten. Wir können nicht sagen, wie viele verschiedene Benutzer es gibt.

Nein, die Relays, die diese Statistiken melden, fassen die Anfragen nach Herkunftsland und über einen Zeitraum von 24 Stunden zusammen. Die Statistiken, die wir für die Anzahl der Benutzer pro Stunde sammeln müssten, wären zu detailliert und könnten die Benutzer einem Risiko aussetzen.

Dann zählen wir diese Benutzer als einen. Wir zählen wirklich Clients, aber es ist für die meisten Leute intuitiver, an Benutzer zu denken, deshalb sagen wir Benutzer und nicht Clients.

Nein, denn dieser Benutzer aktualisiert seine Liste der Relays so oft wie ein Benutzer, der seine IP-Adresse im Laufe des Tages nicht ändert.

Die Verzeichnisse lösen IP-Adressen in Ländercodes auf und melden diese Zahlen in zusammengefasster Form. Dies ist einer der Gründe, warum tor mit einer GeoIP-Datenbank ausgeliefert wird.

Nur sehr wenige Brücken melden bisher Daten über Transporte oder IP-Versionen, und standardmäßig berücksichtigen wir Anfragen zur Verwendung des Standard-OR-Protokolls und IPv4. Sobald weitere Brücken diese Daten melden, werden die Zahlen genauer werden.

Relays und Brücken melden einen Teil der Daten in 24-Stunden-Intervallen, die zu jeder Tageszeit enden können.
Und nachdem ein solches Intervall vorbei ist, könnten Relays und Brücken weitere 18 Stunden benötigen, um die Daten zu melden.
Wir schneiden die letzten beiden Tage aus den Diagrammen heraus, weil wir vermeiden wollen, dass der letzte Datenpunkt in einem Diagramm auf eine kürzliche Trendänderung hinweist, die in Wirklichkeit nur ein künstliches Produkt des Algorithmus ist.

Der Grund dafür ist, dass wir Benutzerzahlen veröffentlichen, sobald wir sicher genug sind, dass sie sich nicht mehr wesentlich ändern werden. Aber es ist immer möglich, dass ein Verzeichnis einige Stunden, nachdem wir zuversichtlich genug waren, Daten meldet, die dann aber die Diagramme leicht verändert haben.

Wir haben zwar Deskriptorenarchive aus der Zeit davor, aber diese Deskriptoren enthielten nicht alle Daten, die wir zur Schätzung der Nutzerzahlen verwenden. Weitere Einzelheiten entnehmen Sie bitte dem folgenden Tarball:

Tarball

Für direkte Benutzer schließen wir alle Verzeichnisse ein, die wir in der alten Herangehensweise nicht gemacht haben. Wir verwenden auch Historien, die nur Bytes enthalten, die zur Beantwortung von Verzeichnisanfragen geschrieben wurden, was präziser ist als die Verwendung allgemeiner Byte-Historien.

Oh, das ist eine ganz andere Geschichte. Wir haben einen 13 Seiten langen technischen Bericht verfasst, in dem wir die Gründe für die Abschaffung der alten Herangehensweise erläutern.
tl;dr: In der alten Herangehensweise haben wir das Falsche gemessen, und jetzt messen wir das Richtige.

Wir betreiben ein Anomalie-basiertes Zensurerkennungssystem, das die geschätzte Benutzerzahl über eine Reihe von Tagen betrachtet und die Benutzerzahl in den nächsten Tagen vorhersagt. Wenn die tatsächliche Zahl höher oder niedriger ist, könnte dies auf ein mögliches Zensurereignis oder die Freigabe der Zensur hinweisen. Weitere Einzelheiten findest du in unserem technischen Bericht.

Little-t-tor

Achtung: Diese Anweisungen dienen der Überprüfung des Tor-Quellcodes. Bitte folge den richtigen Anweisungen, um die Signatur des Tor Browser zu überprüfen.

Die digitale Signatur ist ein Prozess, der sicherstellt, dass ein bestimmtes packet von seinen Entwicklern generiert wurde und nicht manipuliert wurde. Im Folgenden erklären wir, warum das wichtig ist, und wie du überprüfen kannst, ob der Tor-Quellcode, den du herunterlädst, der von uns erstellte ist und nicht von einem Angreifer verändert wurde.

Jede Datei auf unserer Download-Seite wird von zwei Dateien begleitet, die als "checksum" und "sig" mit dem gleichen Namen wie das Paket und der Erweiterung ".sha256sum" bzw. ".sha256sum.asc" bezeichnet werden.

Die Datei .asc prüft, ob die Datei .sha256sum (welche die Prüfsumme des Pakets enthält) nicht manipuliert wurde. Sobald die Signatur validiert wurde (siehe unten), kann die Integrität des Pakets überprüft werden mit:

$ sha256sum -c *.sha256sum

Diese Dateien ermöglichen es dir zu überprüfen, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die du erhalten solltest. Dies ist je nach Webbrowser unterschiedlich, aber im Allgemeinen kannst du diese Datei herunterladen mit Rechtsklick auf die Links "sig" und "checksum" und die Option "Datei speichern unter".

Zum Beispiel wird tor-0.4.6.7.tar.gz von tor-0.4.6.7.tar.gz.sha256sum.asc begleitet. Dies sind Beispiel-Datei-Namen und stimmen nicht genau mit den Datei-Namen überein, die du herunterlädst.

Wir zeigen nun, wie du auf verschiedenen Betriebssystemen die digitale Signatur der heruntergeladenen Datei überprüfen kannst. Bitte beachte, dass eine Signatur mit dem Datum versehen ist, an dem das Packet signiert wurde. Daher wird bei jedem Hochladen einer neuen Datei eine neue Signatur mit einem anderen Datum erzeugt. Solange du die Signatur überprüft hast, solltest du dir keine Sorgen machen, dass das gemeldete Datum sich ändern kann.

Installiert GnuPG

Zuerst musst du GnuPG installiert haben, bevor du Signaturen überprüfen kannst.

Für Windows-Nutzer:

Wenn du Windows benutzt, dann lade bitte Gpg4win herunter und installiere es.

Um die Signatur zu überprüfen, musst du ein paar Befehle in die Windows-Befehlszeile, cmd.exe, eingeben.

Für macOS Benutzer:

Wenn du macOS benutzt, kannst du die GPGTools installieren.

Um die Signatur zu überprüfen, musst du einige Befehle in das Terminal (siehe "Anwendungen") eingeben.

Für GNU+Linux-Nutzer:

Wenn du Linux verwendest, dann hast du GnuPG wahrscheinlich bereits auf deinem System, da die meisten Linux-Distributionen es vorinstalliert haben.

Um die Signatur zu überprüfen, musst du ein paar Befehle in ein Terminalfenster eingeben. Wie du das machst, hängt von deiner Distribution ab.

Holt den Schlüssel der Tor Entwickler

Die folgenden Schlüssel können den Tarball signieren. Erwarte nicht alle, es kann variieren, je nachdem, wer verfügbar ist, um die Veröffentlichung zu machen.

Du kannst den Schlüssel mit den oben angegebenen Links abrufen oder mit:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Dies sollte etwa so aussehen (für nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: insgesamt verarbeitet: 1
gpg: hinzugefügt: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Wenn du eine Fehlermeldung erhältst, ist etwas schief gelaufen und du kannst nicht fortfahren, bis du herausgefunden hast, warum es nicht funktioniert hat. Möglicherweise kannst du den Schlüssel stattdessen über den Abschnitt Workaround (mit einem öffentlichen Schlüssel) importieren.

Nachdem du den Schlüssel importiert hast, kannst du ihn in einer Datei speichern (hier per fingerprint identifizieren):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Dieser Befehl sorgt dafür, dass der Schlüssel in einer Datei unter dem Pfad ./tor.keyring, also in dem aktuellen Verzeichnis, gespeichert wird. Wenn ./tor.keyring nach dem Ausführen dieses Befehls nicht existiert, ist etwas schief gelaufen, und du kannst nicht weitermachen, bis du herausgefunden hast, warum das nicht funktioniert hat.

Überprüft die Signatur

Um die Signatur des heruntergeladenen Pakets zu überprüfen, musst du die entsprechende .sha256sum.asc-Signaturdatei und die .sha256sum-Datei selbst herunterladen und sie mit einem Befehl überprüfen, der GnuPG auffordert, die heruntergeladene Datei zu überprüfen.

Die untenstehenden Beispiele gehen davon aus, dass du die Dateien im "Downloads"-Ordner gespeichert hast. Beachte, dass diese Befehle Beispiel-Datei-Namen verwenden und dass deine Datei-Namen anders lauten: Du wirst eine andere Version als 9.0 heruntergeladen haben und möglicherweise nicht die englische (en-US) Version gewählt haben.

Für Windows-Nutzer:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Für macOS Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Für BSD/Linux-Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Das Ergebnis des Befehls sollte in etwa so aussehen (je nachdem, welcher Schlüssel unterschrieben hat):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Wenn du Fehler-Meldungen bekommst, die 'No such file or directory' enthalten, ist entweder bei einem der vorherigen Schritte etwas schief gelaufen, oder du hast vergessen, dass diese Befehle Beispiel-Datei-Namen verwenden und deiner deshalb etwas anders lauten muss.

Du kannst außerdem mehr über GnuPG erfahren (englisch).

Überprüfung der Prüfsumme

Nachdem wir nun die Signaturen der Prüfsumme validiert haben, müssen wir die Integrität des Pakets überprüfen.

Für Windows-Nutzer:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Für macOS Benutzer:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Für BSD/Linux-Benutzer:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Alternative Designs, die wir (noch) nicht anbieten

Wenn jeder Tor-Benutzer ein Relay sein wäre, würde das helfen, das Netzwerk zu skalieren, um alle unsere Benutzer zu bedienen, und ein Tor-Relay zu betreiben kann deine Anonymität verbessern. Viele Tor-Benutzer können jedoch keine guten Relays sein - zum Beispiel arbeiten einige Tor-Clients hinter restriktiven Firewalls, verbinden sich über ein Modem oder sind aus anderen Gründen nicht in der Lage, den Verkehr weiterzuleiten. Die Bereitstellung von Diensten für diese Kunden ist ein entscheidender Teil der Bereitstellung von effektiver Anonymität für alle, da viele Tor-Benutzer diesen oder ähnlichen Einschränkungen unterliegen und die Einbeziehung dieser Kunden die Größe der Anonymitätsmenge erhöht.

Trotzdem wollen wir Tor-Benutzer dazu ermutigen, Relays zu betreiben. Was wir also wirklich tun wollen, ist, den Prozess des Aufbaus und der Pflege eines Relays zu vereinfachen. Wir haben in den letzten Jahren eine Menge Fortschritte bei der einfachen Konfiguration gemacht: Tor ist gut darin, automatisch zu erkennen, ob es erreichbar ist und wie viel Bandbreite es anbieten kann.

Bevor wir dies jedoch tun können, müssen wir vier Schritte in Angriff nehmen:

  • Erstens müssen wir noch besser darin werden, die richtige Menge an Bandbreite automatisch zu ermitteln. Es könnte sein, dass Umstellung auf UDP-Transport hier die einfachste Antwort ist - was leider überhaupt keine sehr einfache Antwort ist.

  • Zweitens müssen wir an der Skalierbarkeit arbeiten, sowohl des Netzwerks (wie können wir aufhören zu verlangen, dass alle Tor-Relays sich mit allen Tor-Relays verbinden können) als auch des Verzeichnisses (wie können wir aufhören zu verlangen, dass alle Tor-Benutzer über alle Tor-Relays Bescheid wissen). Änderungen wie diese können große Auswirkungen auf die potenzielle und tatsächliche Anonymität haben. Siehe Abschnitt 5 des Papiers Herausforderungen für weitere Einzelheiten. Auch hier würde UDP-Transport helfen.

  • Drittens müssen wir die Risiken besser verstehen, die entstehen, wenn ein Angreifer Datenverkehr über dein Relay schickt, während du gleichzeitig deinen eigenen anonymisierten Datenverkehr einleitest. In drei verschiedenen Forschungs-Arbeiten werden Methoden beschrieben, um die Relays in einem Kanal zu identifizieren, indem der Datenverkehr durch die in Frage kommenden Relays geleitet wird und nach Einbrüchen im Datenverkehr gesucht wird, während der Kanal aktiv ist. Diese Verstopfungsangriffe sind im Tor-Kontext nicht so beängstigend, solange die Relays nicht auch Clients sind. Wenn wir aber versuchen, mehr Clients dazu zu ermutigen, auch die Relayfunktionalität zu aktivieren (ob als Brücken-Relays oder als normale Relays), dann müssen wir diese Bedrohung besser verstehen und lernen, wie man sie entschärfen kann.

  • Viertens brauchen wir vielleicht eine Art Anreizsystem, um Leute zu ermutigen, Verkehr für andere weiterzuleiten und/oder Exit-Knoten zu werden. Hier sind unsere aktuellen Überlegungen zu Tor-Anreizen.

Bitte hilf bei all diesen Überlegungen!

Es wäre schön, wenn Relay-Betreiber in ihren Exit-Richtlinien Dinge wie www.slashdot.org ablehnen sagen könnten, anstatt von ihnen zu verlangen, den gesamten IP-Adressraum zu lernen, der von der Site abgedeckt werden könnte (und dann auch andere Sites an diesen IP-Adressen zu blockieren).

Es gibt da aber zwei Probleme. Erstens konnten die Nutzer diese Sperren immer noch umgehen. Sie konnten zum Beispiel die IP-Adresse statt des Hostnamens anfordern, wenn sie das Tor-Netzwerk verlassen. Das bedeutet, dass die Betreiber immer noch alle IP-Adressen für die fraglichen Zielorte lernen müssen.

Das zweite Problem ist, dass es aussenstehenden Angreifern erlauben würde, beliebige Seiten zu zensieren. Wenn zum Beispiel ein Tor-Betreiber www1.slashdot.org blockiert und dann ein Angreifer das DNS des Tor-Relays manipuliert oder den Hostnamen so ändert, dass er auf die IP-Adresse einer großen Nachrichtenseite aufgelöst wird, dann blockiert der Tor-Relay plötzlich die Nachrichtenseite.

Nein, du kannst dich nicht darauf verlassen, dass das Netz den Pfad auswählt. Böswillige Relays könnten dich über ihre konspirativen Freunde weiterleiten. Dies würde einem Gegner die Möglichkeit geben, deinen gesamten Datenverkehr von Anfang bis Ende zu überwachen.

Dies wäre aus mehreren Gründen praktisch: Es würde Tor besser in die Lage versetzen, neue Protokolle wie VoIP zu verarbeiten. Damit könnte die Notwendigkeit der Socketierung von Anwendungen vollständig gelöst werden. Exit-Relays müssten auch nicht viele Dateideskriptoren für alle Exit-Verbindungen zuweisen.

Wir sind auf dem Weg in diese Richtung. Einige der schwierigen Probleme sind:

  1. IP-Pakete verraten die Merkmale des Betriebssystems. Wir müssten immer noch eine Normalisierung der Pakete auf IP-Ebene vornehmen, um Angriffe wie TCP-Fingerprinting zu verhindern. In Anbetracht der Vielfalt und Komplexität der TCP-Stacks und der Angriffe durch Geräte-Fingerprinting sieht es so aus, als ob es am besten wäre, einen eigenen User-Space-TCP-Stack zu entwickeln.

  2. Streams auf Anwendungsebene müssen noch bereinigt werden. Wir werden weiterhin benutzerseitige Anwendungen wie Torbutton benötigen. Es wird also nicht nur darum gehen, Pakete zu erfassen und sie auf dem IP-Layer zu anonymisieren.

  3. Bei bestimmten Protokollen gibt es immer noch Informationslecks. So müssen wir beispielsweise DNS-Anfragen so umschreiben, dass sie an einen nicht verlinkbaren DNS-Server und nicht an den DNS-Server des Internetdienstanbieters des Benutzers weitergeleitet werden; wir müssen also die Protokolle verstehen, die wir transportieren.

  4. DTLS (Datagram-TLS) hat im Grunde keine Benutzer, und IPsec ist wirklich groß. Sobald wir uns für einen Transportmechanismus entschieden haben, müssen wir ein neues End-to-End-Tor-Protokoll entwerfen, um Markierungsangriffe und andere potenzielle Anonymitäts- und Integritätsprobleme zu vermeiden, da wir nun Abbrüche, erneutes Senden usw. erlauben.

  5. Exit-Richtlinien für beliebige IP-Pakete bedeuten den Aufbau eines sicheren Intrusion Detection Systems (IDS). Unsere Knotenbetreiber sagen uns, dass die Exit-Richtlinien einer der Hauptgründe sind, warum sie bereit sind, Tor zu betreiben. Ein IDS hinzuzufügen, um Exit-Richtlinien zu handhaben, würde die Sicherheitskomplexität von Tor erhöhen und würde wahrscheinlich sowieso nicht funktionieren, wie der gesamte Bereich der IDS- und Gegen-IDS-Papiere beweist. Viele potentielle Missbrauchsprobleme werden durch die Tatsache gelöst, dass Tor nur gültige TCP-Streams transportiert (im Gegensatz zu beliebiger IP, einschließlich fehlerhafter Pakete und IP-Floods). Mit der Möglichkeit, IP-Pakete zu transportieren, gewinnen die Exit-Richtlinien noch mehr an Bedeutung. Wir müssen auch die Exit-Richtlinien im Tor-Verzeichnis kompakt beschreiben, so dass die Clients vorhersagen können, durch welche Knoten ihre Pakete hinausgelassen werden. Außerdem müssen die Clients alle Pakete, die sie in einer Sitzung senden wollen, vorhersagen, bevor sie ihren Exit-Knoten auswählen!

  6. Die Tor-internen Namensräume müssten umgestaltet werden. Wir unterstützen die ".onion"-Adressen des Onion-Dienstes, indem wir die Adressen abfangen, wenn sie an den Tor-Client übergeben werden. Dies auf IP-Ebene zu tun, erfordert eine komplexere Schnittstelle zwischen Tor und dem lokalen DNS-Resolver.

Mullvad Browser

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. Wer den Browser mit einem VPN seines Vertrauens verbinden möchte, kann dies problemlos tun.

Die Standardkonfigurationen und -einstellungen des Browsers verbergen viele Parameter und Funktionen, die üblicherweise verwendet werden, um Informationen aus dem Gerät einer Person zu extrahieren, darunter Schriftarten, gerenderte Inhalte und verschiedene Hardware-APIs. Standardmäßig ist bei Mullvad Browser der private Modus aktiviert, der Tracker und Cookies von Dritten blockiert.

Der Browser ist kostenlos und quelloffen und wurde vom Tor Project in Zusammenarbeit mit Mullvad VPN entwickelt. Es wird von Mullvad vertrieben und kann auf deren Website heruntergeladen werden.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. Du kannst ihn mit oder ohne ein VPN benutzen, aber du solltest darauf achten, einen VPN-Anbieter zu benutzen, dem du vertrauen kannst. Abgesehen von der Art und Weise, wie beide Browser die Benutzer mit dem Internet verbinden (Tor-Netzwerk vs. vertrauenswürdige VPN-Verbindung), sind die Unterschiede zwischen beiden Browsern sehr gering und hängen von den individuellen Vorlieben und Anwendungsfällen der Endbenutzer ab.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • Circuit-Isolierung und die Integration mit neuer Identität
  • Zugang zu Onion-Diensten (d. h. Onionsites, Onion-Location-Umleitungen, Onion-Authentifizierung und SecureDrop-Integration)
  • Eingebaute Zensurumgehung mit einer einzigartigen Benutzeroberfläche in den Verbindungseinstellungen und der Verbindungshilfe des Tor Browsers

Unser Ziel bei dieser Zusammenarbeit ist es, den Nutzern auf allen Ebenen mehr Auswahlmöglichkeiten für den Online-Datenschutz zu bieten (z. B. Minimierung des Fingerabdrucks und Verhinderung der Verlinkbarkeit).

Du solltest Mullvad Browser verwenden, wenn du nach einer datenschutzfreundlichen Browserlösung suchst, um dich mit deinem vertrauenswürdigen VPN zu verbinden. Die Standardeinstellungen und -funktionen sollen Massenüberwachung, Data Mining und Tracking oder andere Verletzungen der Privatsphäre, die von großen Technologieunternehmen häufig eingesetzt werden, bekämpfen.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad verdient sein Geld mit dem Verkauf seines VPN, nicht mit dem Verkauf von Benutzerdaten aus dem Browser.

Der Mullvad Browser wurde vom Tor Project entwickelt, das nachweislich freie und quelloffene Technologien zum Schutz der Privatsphäre wie den Tor Browser, die Onion Services, das Tor-Netzwerk usw. entwickelt hat, die Millionen von Menschen aus gefährdeten Gemeinschaften geholfen haben, ihr Recht auf Privatsphäre und Anonymität im Internet zu schützen.

Für alle Supportanfragen wende dich bitte per E-Mail an: support@mullvad.net. Der Benutzersupport ist derzeit nur per E-Mail verfügbar.

Mullvad ist schon seit vielen Jahren Teil der Tor Community. Sie sind ein Shallot Level Mitglied (höchste Mitgliedschaftsstufe) des Tor Project membership program und waren ein Gründungsmitglied des Tor Project's Membership Program.

Als Mullvad an uns herantrat, um gemeinsam einen Browser zu entwickeln, sagten wir zu, weil unsere beiden Organisationen in ihren Bemühungen, Technologien zur Verbesserung der Privatsphäre breiter verfügbar zu machen und Massenüberwachung unmöglich zu machen, einen gemeinsamen Nenner haben.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. Diese Partnerschaft trägt dazu bei, den Menschen mehr freie Optionen für den Schutz ihrer Privatsphäre beim Surfen im Internet zu bieten und gleichzeitig das derzeitige Geschäftsmodell der Ausbeutung der Daten der Menschen in Frage zu stellen. Es zeigt, dass es möglich ist, kostenlose technologische Lösungen zu entwickeln, die den Schutz der Privatsphäre der Nutzer in den Vordergrund stellen. Mullvad vertritt dieselben Werte in Bezug auf den Schutz der Privatsphäre und die Freiheit im Internet und setzt sich dafür ein, dass Technologien zur Verbesserung des Schutzes der Privatsphäre in größerem Umfang zur Verfügung stehen und Massenüberwachungen unpraktikabel gemacht werden.

Dieses gemeinsame Projekt mit Mullvad hat dazu beigetragen, alte Code-Probleme des Tor Browsers zu beheben und ermöglichte die Zuweisung von Ressourcen für notwendige Verbesserungen, die sowohl dem Tor- als auch dem Mullvad Browser zugute kommen. In den letzten Jahren hat das Tor Project eine Reihe von Initiativen zur Erhöhung der Akzeptanz unserer Technologien gestartet und signifikante Verbesserungen an der Benutzerfreundlichkeit unserer eigenen Produkte vorgenommen.

Nein, Tor Browser ist hier, um zu bleiben. Wir wissen, dass sich Millionen von Nutzern auf der ganzen Welt auf den Tor Browser und andere Lösungen, die das Tor Project anbietet, verlassen, um sich sicher mit dem Internet zu verbinden, anonym im Internet zu surfen und Zensur zu umgehen. Daher wird Tor Browser weiterhin existieren. Es gibt viele Gründe, den Tor Browser weiterhin zu pflegen und zu verbessern. Er ist immer noch eine der wenigen Lösungen, die Anonymität im Internet bieten, weil er das Tor-Netzwerk nutzt. Diese Kombination ist sehr wirkungsvoll und manchmal eine der wenigen Möglichkeiten, die zensierte und überwachte Nutzer in ihrer Region haben, um frei und sicher auf das Internet zuzugreifen. Außerdem ist diese Lösung für alle kostenlos und somit für gefährdete Personen erschwinglich.

The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Ganz und gar nicht, wir investieren weiterhin in die Verbesserung der Benutzerfreundlichkeit des Tor Browsers, so wie wir es in den letzten 5 Jahren mit größeren Versionen getan haben, die Verbesserungen der Benutzerfreundlichkeit beinhalteten. Wir arbeiten auch hart daran, Tor Browser für Android auf den gleichen Stand wie die Desktop-Version zu bringen.

The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. Das hat unsere Aufmerksamkeit und unser Engagement für den Tor Browser nicht beeinträchtigt.

Vor zwei Jahren haben wir ein Projekt gestartet, um eine VPN-ähnliche App für Android-Nutzer zu entwickeln, die sich mit dem Tor-Netzwerk verbindet. Wir wissen, dass viele der Websites und Dienste, die ein Nutzer über einen Browser auf dem Desktop aufruft, zu einer App werden, wenn er das Internet auf einem Mobiltelefon nutzt. Es ist wichtig, dass wir uns mit diesem Anwendungsfall befassen, da die Mehrheit der Menschen auf der Welt nur ein mobiles Gerät für den Internetzugang nutzt, insbesondere die Menschen im globalen Süden und in Risikosituationen. Das Angebot eines Browsers, der sich mit einem vertrauenswürdigen VPN im Gegensatz zum Tor-Netzwerk mit dem Internet verbindet, ist ein wichtiger Schritt, um mehr Alternativen für kostenlose, datenschutzfreundliche Browser anzubieten und kann Tor Browser in Zukunft zugute kommen, wenn unsere 'VPN-ähnliche' App gestartet ist.

Ja, hier ist die vollständige Liste der Anfragen, die Mullvad Browser standardmäßig stellt:

  • Browser Update (Mullvad)
  • Mullvad Browser Erweiterungs Update (Mullvad)
  • Mullvad DoH (Mullvad)
  • NoScript/Ublock Origin Update (Mozilla)
  • Zertifikats & Domains Update (Mozilla)
  • Ublock Origin Filterlisten Update (verschiedene Listen)