Tor-Browser

Digitales Signieren ist ein Prozess, der sicherstellt, dass ein bestimmtes Paket von seinen Entwicklern generiert wurde und nicht manipuliert wurde. Im Folgenden erklären wir, warum es wichtig ist und wie du überprüfen kannst, ob der Tor-Browser, den du herunterlädst, derjenige ist, den wir erstellt haben, und dass er nicht von einem Angreifer verändert wurde.

Neben jeder Datei auf unserer Download Seite findest du eine weitere Datei mit demselben Namen, wie die Originaldatei, der Beschriftung „Signatur“ und der Dateinamensendung „.asc“. Diese .asc-Dateien sind OpenPGP-Signaturen. Sie ermöglichen es dir zu überprüfen, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die du erhalten solltest. Du solltest die Datei herunterladen können, indem du einen Rechtsklick auf die Datei machst und dann „Datei speichern unter“ auswählst. Je nach Webbrowser kann dieser Schritt auch anders aussehen.

Zum Beispiel wird tor-browser-windows-x86_64-portable-13.0.1.exe von tor-browser-windows-x86_64-portable-13.0.1.exe.asc begleitet. Dies sind Beispiel-Datei-Namen und stimmen nicht genau mit den Datei-Namen überein, die du herunterlädst.

Wir zeigen nun, wie du auf verschiedenen Betriebssystemen die digitale Signatur der heruntergeladenen Datei überprüfen kannst. Bitte beachte, dass eine Signatur mit dem Datum versehen ist, an dem das Packet signiert wurde. Daher wird bei jedem Hochladen einer neuen Datei eine neue Signatur mit einem anderen Datum erzeugt. Solange du die Signatur überprüft hast, solltest du dir keine Sorgen machen, dass das gemeldete Datum sich ändern kann.

Installiert GnuPG

Zuerst musst du GnuPG installiert haben, bevor du Signaturen überprüfen kannst.

Für Windows-Nutzer:

Wenn du Windows benutzt, dann lade bitte Gpg4win herunter und installiere es.

Um die Signatur zu überprüfen, musst du ein paar Befehle in die Windows-Befehlszeile, cmd.exe, eingeben.

Für macOS-Benutzer:

Wenn du macOS benutzt, kannst du die GPGTools installieren.

Um die Signatur zu überprüfen, musst du einige Befehle in das Terminal (siehe „Anwendungen“) eingeben.

Für GNU+Linux-Nutzer:

Wenn du Linux verwendest, dann hast du GnuPG wahrscheinlich bereits auf deinem System, da die meisten Linux-Distributionen es vorinstalliert haben.

Um die Signatur zu überprüfen, musst du ein paar Befehle in das Terminal eingeben. Wie du dein Terminal öffnest, unterscheidet sich von Distribution zu Distribution.

Holt den Schlüssel der Tor-Entwickler

Das Tor-Browser-Team signiert die Versionen des Tor-Browsers. Füge Signaturschlüssel der Tor-Entwickler hinzu (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Dies sollte ungefähr wie folgt aussehen:

gpg: Schlüssel 4E2C6E8793298290: öffentlicher Schlüssel "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>" hinzugefügt
gpg: insgesamt verarbeitet: 1
gpg: hinzugefügt: 1
pub   rsa4096 2014-12-15 [C] [läuft aus: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unbekannt ] Tor Browser Entwickler (Signaturschlüssel) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [läuft aus: 2020-12-19]

Wenn du eine Fehler-Nachricht erhältst, ist etwas schiefgelaufen und du kannst nicht weitermachen, bis du herausgefunden hast, warum das nicht funktioniert hat. Möglicherweise kannst du den Schlüssel stattdessen mit dem Abschnitt Behelfslösung (Verwenden eines öffentlichen Schlüssels) importieren.

Nachdem du den Schlüssel importiert hast, kannst du ihn in einer Datei speichern (hier per Fingerabdruck identifizieren):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Dieser Befehl sorgt dafür, dass der Schlüssel in einer Datei unter dem Pfad ./tor.keyring, also in dem aktuellen Verzeichnis, gespeichert wird. Wenn ./tor.keyring nach dem Ausführen dieses Befehls nicht existiert, ist etwas schiefgelaufen, und du kannst nicht weitermachen, bis du herausgefunden hast, warum das nicht funktioniert hat.

Überprüft die Signatur

Um die Signatur des heruntergeladenen Pakets zu überprüfen, musst du die entsprechende „.asc“-Signaturdatei und die Installationsdatei herunterladen und mit einem GnuPG-Befehl die Datei verifizieren.

Die untenstehenden Beispiele gehen davon aus, dass du die Dateien im „Downloads“-Ordner gespeichert hast. Beachte, dass diese Befehle Beispiel-Dateinamen verwenden und dass deine Dateinamen anders lauten: Du musst die Beispiel-Dateinamen durch die exakten Namen der von dir heruntergeladenen Dateien ersetzen.

Für GNU+Linux-Nutzer (ändere x86_64 zu i686, wenn du das 32-Bit-Paket hast):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Für macOS-Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Für GNU+Linux-Nutzer (ändere x86_64 zu i686, wenn du das 32-Bit-Paket hast):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Das Ergebnis des Befehls sollte enthalten:

gpgv: Gute Signatur von "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>"

Wenn du Fehler-Meldungen bekommst, die „No such file or directory“ enthalten, ist entweder bei einem der vorherigen Schritte etwas schiefgelaufen, oder du hast vergessen, dass diese Befehle Beispiel-Datei-Namen verwenden und deiner deshalb etwas anders lauten muss.

Aktualisieren des PGP-Schlüssels

Führe den folgenden Befehl aus, um den Signierschlüssel der Tor-Browser-Entwickler in deinem lokalen Schlüsselbund vom Schlüsselserver zu aktualisieren. Dies wird auch die neuen Unterschlüssel abrufen.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Behelfslösung (einen öffentlichen Schlüssel benutzen)

Wenn du Fehlern begegnest, die du nicht beheben kannst, hab keine Scheu diesen öffentlichen Schlüssel zu downloaden und anstelle dessen zu benutzen. Alternativ kannst du vielleicht den folgenden Befehl verwenden:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Der Entwicklerschlüssel des Tor-Browsers ist auch auf keys.openpgp.org verfügbar und kann heruntergeladen werden von https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Wenn du MacOS oder GNU/Linux verwendest, kannst du den Schlüssel auch mit folgendem Befehl abrufen:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Du kannst außerdem mehr über GnuPG erfahren (englisch).

Die Datei, welche du heruntergeladen und gestartet hast, fragt dich nach einem Speicherort. Wenn du dich nicht mehr an den Speicherort errinerst, ist es wahrscheinlich entweder der Schreibtisch oder der Downloads-Ordner.

Die Standardeinstellung im Windows-Installationsprogramm erstellt auch eine Verknüpfung für dich auf deinem Desktop. Beachte jedoch, dass du möglicherweise versehentlich die Option zum Erstellen einer Verknüpfung deaktiviert hast.

Wenn du ihn in keinem dieser Ordner finden kannst, lade ihn erneut herunter und achte auf das Fenster mit der Aufforderung, an welchem Ort du die Datei speichern möchtest. Wähle einen Ort aus, den du dir leicht merken kannst. Sobald der Download abgeschlossen ist, solltest du den Tor-Browser an diesem Ort wiederfinden.

Wann immer wir eine neue stabile Version des Tor-Browsers veröffentlichen, schreiben wir einen Blogbeitrag, in dem wir auf Details wie neue Funktionen oder bekannte Fehler eingehen. Wenn du nach einer Aktualisierung Probleme mit deinem Tor-Browser hast, suche auf blog.torproject.org nach einem Beitrag über den neuesten stabilen Tor-Browser, um zu sehen, ob dein Problem aufgelistet ist. Wenn dein Fehler dort nicht gelistet ist, sieh bitte zuerst in unsemen Issue-Tracker auf GitLab nach und erstelle dann eine Fehlermeldung auf GitLab, in der du das Problem beschreibst.

Wir wollen, dass jeder den Tor-Browser in seiner eigenen Sprache nutzen kann. Der Tor-Browser ist jetzt in zahlreichen Sprachen verfügbar, und wir arbeiten daran, weitere Sprachen hinzuzufügen.

Unsere aktuelle Liste der unterstützten Sprachen ist:

Sprache
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Willst du uns beim Übersetzen helfen? Werde ein Tor-Übersetzer!

Du kannst uns auch helfen, die nächsten Sprachen zu testen, die wir veröffentlichen werden, indem du Tor-Browser-Alpha-Veröffentlichungen installierst und testest.

Nein. Der Tor-Browser ist freie Open-Source-Software. Jegliche Browser, die vorgeben, Tor zu sein, und eine Zahlung verlangen, sind Fälschungen. Um sicherzugehen, dass du keine Fälschung heruntergeladen hast, gehe auf unsere Download-Seite. Nach dem Download kannst du sicherstellen, dass du die offizielle Version des Tor-Browsers hast, indem du die Signatur überprüfst. Wenn du unsere Webseite nicht besuchen kannst, rufe bitte die Zensur-Seite auf, wo du alternative Wege findest, den Tor-Browser herunterzuladen.

Wenn du für eine gefälschte App bezahlt hast, die behauptet, der Tor-Browser zu sein, kannst du versuchen, eine Rückerstattung im Apple- oder Play-Store anzufordern, oder du kannst deine Bank kontaktieren, um eine betrügerische Transaktion zu melden. Wir können dir keine Erstattung für einen Kauf bei einem anderen Unternehmen geben.

Du kannst Tor-Browser-Fälschungen an frontdesk@torproject.org melden

Der Tor-Browser ist derzeit auf Windows, Linux, macOS und Android verfügbar.

Für Android bietet The Guardian Project auch die Orbot-App, um andere Apps auf deinem Android-Gerät über das Tor-Netzwerk zu leiten.

Es gibt noch keine offizielle Version des Tor-Browsers für iOS, wie in diesem Blogpost erklärt. Unsere beste verfügbare Empfehlung ist Onion Browser.

Leider gibt es keine Tor-Browser-Version für Chrome OS. Du kannst den Tor-Browser für Android auf Chrome OS benutzen. Beachte, dass du durch benutzen von Tor Mobile auf Chrome OS die mobile Version (nicht Desktop-) von Webseiten sehen wirst. Da wir die App in Chrome OS jedoch nicht geprüft haben, wissen wir nicht, ob alle Datenschutzfunktionen des Tor-Browsers für Android gut funktionieren.

Entschuldigung, aber zurzeit ist keine offizielle Unterstützung zum Ausführen vom Tor-Browser auf *BSD-Systemen vorhanden. Es gibt das sogenannte TorBSD-Projekt, aber ihr Tor-Browser wird nicht offiziell unterstützt.

Den Tor-Browser zu verwenden, kann manchmal langsamer sein, als andere Browser zu benutzen. Das Tor-Netzwerk hat täglich über eine Million Nutzer und etwas mehr als 6000 Relays, die den gesamten Datenverkehr weiterleiten, und die Last auf jedem Server kann manchmal eine Latenzzeit verursachen. Außerdem wird dein Datenverkehr über die Server von Freiwilligen in verschiedenen Teilen der Welt geleitet, und einige Engpässe und Netzwerklatenz sind immer vorhanden. Du kannst helfen, die Geschwindigkeit des Netzwerks zu verbessern, indem du dein eigenes Tor-Relay betreibst oder andere dazu zu ermutigen, dasselbe zu tun. Für die viel detailliertere Antwort siehe Rogers Blogeintrag zum Thema und Tors offene Forschungsthemen: Ausgabe 2018 über Netzwerk-Performance. Du kannst dir auch unseren letzten Blogbeitrag „Tor Network Defense Against Ongoing Attacks“ ansehen, der die Denial-of-Service-Angriffe (DoS) auf das Tor-Netzwerk behandelt. Darüber hinaus haben wir eine Proof-of-Work-Verteidigung für Onio- Dienste eingeführt, um einige dieser Angriffe zu entschärfen. Trotzdem ist Tor viel schneller als bisher, und wahrscheinlich ist der Geschwindigkeits-Unterschied im Vergleich zu anderen Browsern nicht zu spüren.

Auch wenn deren Namen vielleicht etwas anderes suggerieren, machen dich weder der „Inkognitomodus“ noch „private Tabs“ anonym im Internet. Sie entfernen alle Informationen auf deiner Maschine, die etwas mit der Browser-Sitzung zu tun haben, nachdem sie geschlossen werden, aber sie haben keine Mittel, um deine Aktivität oder deinen digitalen Fingerabdruck online zu verstecken. Das bedeutet, dass ein Beobachter deinen Datenverkehr so einfach mitschreiben kann, wie bei jedem normalen Browser.

Der Tor-Browser bietet alle diese amnestischen Funktionen von privaten Tabs, während er die ursprüngliche IP, Surfgewohnheiten und Details über ein Gerät verbirgt, die dafür benutzt werden könnten, es im Netz wiederzuerkennen. Das erlaubt wirklich private Sitzungen, welche vollständig von Ende zu Ende verschleiert sind.

Für mehr Informationen über die Einschränkungen des Inkognitomodus und der privaten Tabs lies Mozillas Artikel zu weitverbreiteten Mythen über privates Surfen.

Es gibt Methoden, um den Tor-Browser als Standardbrowser einzustellen, aber diese Methoden funktionieren möglicherweise nicht immer oder in jedem Betriebssystem. Der Tor-Browser versucht, sich vom Rest des Systems zu isolieren, und alle Versuche, ihn zum Standardbrowser zu machen, sind nicht zuverlässig. Das bedeutet, dass manchmal eine Website im Tor-Browser geladen wird und manchmal in einem anderen Browser. Diese Art von Verhalten kann gefährlich sein und die Anonymität aufheben.

Wir raten dringend davon ab, Tor in einem anderen Browser als dem Tor-Browser zu verwenden. Tor mit einem anderen Browser zu benutzen, macht dich angreifbar ohne den Privatsphäre-Schutz des Tor-Browsers.

Natürlich kannst du einen anderen Browser verwenden, während du den Tor-Browser nutzt. Allerdings solltest du beachten, dass deine Privatsphäre mit anderen Browsern nicht so sehr geschützt ist. Sei vorsichtig beim Wechseln zwischen Tor und weniger sicheren Browsern, denn du könntest aus Versehen andere Browser für etwas benutzen, was du eigentlich über Tor schicken wolltest.

Wenn du den Tor-Browser und einen anderen Browser zur selben Zeit laufen lässt, gefährdet dies weder die Leistung noch die Privatsphäreeinstellungen von Tor.

Sei dir jedoch bewusst, dass, wenn du Tor und einen anderen Browser gleichzeitig benutzt, deine Tor-Aktivitäten mit deiner Nicht-Tor- (echten) IP des anderen Browsers verknüpft werden können, einfach weil du deine Maus von einem Browser zum anderen bewegst.

Oder du vergisst es einfach und benutzt versehentlich den nicht-privaten Browser, um etwas zu tun, was du eigentlich im Tor-Browser tun wolltest.

Ausschließlich Datenströme vom Tor-Browser werden über das Tor-Netzwerk geleitet. Andere Anwendungen auf deinem System (inklusive andere Browser) können ihre Verbindungen nicht durch das Tor-Netzwerk leiten und sind nicht geschützt. Sie müssen getrennt konfiguriert werden, um Tor zu verwenden. Wenn du sicher sein musst, dass der gesamte Datenverkehr durch das Tor-Netzwerk geschleust wird, schau dir Tails, ein Live-Betriebssystem, an. Du kannst es auf fast jedem Computer von einem USB-Stick oder einer DVD aus starten.

Wir empfehlen, nicht mehrere Instanzen vom Tor-Browser auszuführen, denn dies funktioniert auf vielen Plattformen möglicherweise nicht wie erwartet.

Der Tor-Browser basiert auf Firefox ESR, Probleme bezüglich Firefox können also auftreten. Bitte stelle sicher, dass nicht bereits eine andere Tor-Browser-Instanz läuft, und dass der Tor-Browser an einem Ort mit ausreichenden Schreibrechten entpackt wurde. Wenn du ein Antivirusprogramm verwendest, siehe „Mein Antivirus-/Malware-Schutz blockiert mich beim Zugriff auf den Tor-Browser“, es ist durchaus üblich, dass Antivirus-/Anti-Malware-Software diese Art von Problemen verursacht.

Der Tor-Browser ist eine Version von Firefox, die speziell auf den Einsatz mit Tor angepasst wurde. Viel Arbeit wurde in den Tor-Browser investiert, inklusive vieler Verbesserungen für erhöhte Privatsphäre und Sicherheit. Obwohl es technisch gesehen möglich ist, Tor mit anderen Browsern zu benutzen, gefährdet es deine Anonymität durch verschiedene mögliche Angriffe und Datenlecks, daher raten wir dringend davon ab. Erfahre mehr über das Design des Tor-Browsers.

Der Desktop-Tor-Browser kann Lesezeichen exportieren, importieren, sichern (Backup), wiederherstellen und auch direkt aus anderen Browsern übernehmen. Die Anweisungen sind unter Windows, macOS und Linux ähnlich. Um Lesezeichen im Tor-Browser zu verwalten, klicke auf:

  • Hamburger Menü >> Lesezeichen >> Lesezeichen verwalten (unterhalb des Menüs)
  • Klicke in der Symbolleiste des Bibliotheksfensters auf die Option „Import und Sicherung“.

Lesezeichen exportieren

  • Wähle „Lesezeichen nach HTML exportieren“ aus
  • Gib in dem Ordnerfenster, welches sich öffnet den Ort an, an dem die Exportdatei gespeichert werden soll und benenne sie (ansonsten wird sie bookmarks.html genannt). Meist sollte der Desktop ein passender Ort sein, aber selbstverständlich kannst du auch andere Orte verwenden, solange du dir merkst, wo du die Datei gespeichert hast.
  • Drücke auf „Speichern“. Das Ordnerfenster sollte sich nun schließen und die Datei gespeichert sein.
  • Schließe das Fenster „Bibliothek“.

Deine Lesezeichen sind nun erfolgreich exportiert. Die HTML-Datei mit deinen Lesezeichen kann nun in einen anderen Browser importiert werden.

Lesezeichen importieren

  • Klicke auf „Lesezeichen von HTML importieren“
  • Wähle in dem Ordnerfenster, welches sich nun öffnet, die Lesezeichen-Datei aus, welche du importieren willst.
  • Drücke auf „Öffnen“. Das Ordnerfenster sollte sich nun schließen.
  • Schließe das Fenster „Bibliothek“.

Die Lesezeichen der ausgewählten Datei sollten nun im Tor-Browser unter der Kategorie Lesezeichen zu finden sein.

Lesezeichen sichern

  • Wähle „Sichern“ aus
  • Ein neues Fenster öffnet sich. Hier solltest du den Dateinamen und -ort der Sicherungskopie angeben. Die Datei hat eine .json-Endung.

Lesezeichen wiederherstellen

  • Wähle „Wiederherstellen“ aus und klicke dann auf die Lesezeichen-Datei, die du wiederherstellen möchtest.
  • Klicke in dem Pop-up-Fenster, welches nun erscheint, auf OK und deine Lesezeichen sind wiederhergestellt.

Lesezeichen aus anderem Browser importieren

Der Tor-Browser kann Lesezeichen aus Firefox übernehmen. Es gibt zwei Wege, Lesezeichen in Firefox zu exportieren/importieren: HTML-Datei oder JSON-Datei. Nachdem du die Daten aus deinem Browser exportiert hast, folge den obigen Schritten, um die Lesezeichen in den Tor-Browser zu importieren.

Hinweis: Derzeit gibt es im Tor-Browser für Android keine gute Möglichkeit, Lesezeichen zu exportieren und zu importieren. Bug #31617

Wenn du den Tor-Browser geöffnet hast, kannst du zum Hamburger-Menü („≡“) navigieren, dann auf „Einstellungen“ und schließlich auf „Verbindung“ in der Seitenleiste klicken. Am Ende der Seite – neben dem Text „Das Tor-Protokoll ansehen“ – klicke auf die Schaltfläche „Tor-Protokoll ansehen...“. Du solltest eine Option zum Kopieren des Protokolls in die Zwischenablage sehen, mit der du es in einen Editor oder ein Mailprogramm einfügen kannst.

Unter GNU/Linux kannst du die Protokolle auch direkt im Terminal ansehen, indem du in das Tor-Browser-Verzeichnis navigierst und den Tor-Browser von der Kommandozeile aus wie folgt startest:

./start-tor-browser.desktop --verbose

oder um die Protokolle in einer Datei zu speichern (normalerweise zu finden unter tor-browser.log)

./start-tor-browser.desktop --log [file]

Der Tor-Browser startet standardmäßig in einem Fenster, welches ein gerundetes Vielfaches von 200 × 100 Pixeln als Größe hat, um ein Wiedererkennen anhand der Bildschirmgröße zu verhindern. Dies ist eine Anti-Fingerprinting-Funktion im Tor-Browser namens Letterboxing.

An Orten, wo sie blockiert ist, kann der Tor-Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browsers und anschließendes Aufrufen der blockierten Seite mit ihm ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt des Tor-Browser-Benutzerhandbuchs über Zensurumgehung.

Manchmal blockieren Webseiten den Zugang über Tor, weil sie den Unterschied zwischen automatischen Zugriffen und Menschen, die Tor benutzen, nicht erkennen. Den größten Erfolg beim Aufheben der Blockaden hatten wir, wenn sich die Betroffenen direkt an die Admins einer Seite gewandt haben. Etwas in dieser Art könnte helfen:

„Hi! Habe versucht, mit dem Tor-Browser auf eure Seite xyz.com zuzugreifen, aber musste feststellen, dass ihr Tor nicht erlaubt. Ich möchte euch anregen, diese Entscheidung zu überdenken. Tor wird von Menschen auf der ganzen Welt benutzt, um ihre Privatsphäre zu schützen und gegen Zensur zu kämpfen. Wenn ihr Tor blockiert, schließt ihr sehr wahrscheinlich Menschen aus, die unter repressiven Systemen leiden, den Zugang zum freien Internet suchen, Journalist*innen und Wissenschaftler*innen, die sich davor schützen wollen, entdeckt zu werden, sowie Aktivist*innen und gewöhnliche Leute, die der Verfolgung durch Unternehmen zu entgehen versuchen. Bitte bezieht Stellung zugunsten digitaler Privatsphäre und Internetfreiheit und erlaubt den Zugang zu xyz.com über Tor.“

Bei Banken und anderen sensiblen Webseiten ist es üblich, basierend auf der Herkunft zu blockieren (z.B. neigen Banken dazu, Konten zu sperren, wenn das Land, von dem aus du dich verbindest, wechselt).

Wenn du dich mit keinem Onion-Dienst verbinden kannst, lies dir folgendes durch: Ich kann X.onion nicht erreichen!.

Der Tor-Browser lässt die Verbindung immer wieder so aussehen, als käme sie von einem anderen Teil der Welt. Einige Webseiten, wie Banken und E-Mail-Anbieter, könnten dies als Zeichen eines Betrugsversuches interpretieren und deshalb den Zugriff sperren.

Die einzige Möglichkeit besteht darin, den Anweisungen zur Wiederherstellung des Kontos zu folgen oder die Betreiber zu kontaktieren und die Situation zu erklären.

Dieses Szenario lässt sich mit Zwei-Faktor-Authentifizierung vermeiden. Diese Option ist viel sicherer als IP-basierte Beurteilung. Kontaktiere den Anbieter und frage nach 2FA.

Manchmal können JavaScript-lastige Websites funktionale Probleme mit dem Tor-Browser haben. Die einfachste Lösung ist, auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) zu klicken und dann auf "Einstellungen..." Setze deine Sicherheitsstufe auf „Standard“.

Die meisten Antiviren- oder Malwareschutzprogramme erlauben dem Nutzer eine sogenannte „weiße Liste“ zu erstellen, die bestimmte Prozesse erlaubt, welche ansonsten blockiert würden. Bitte öffne deine Antiviren- oder Malware-Schutzsoftware und suche in den Einstellungen nach einer „Erlaubnisliste“ oder etwas Ähnlichem. Als Nächstes solltest du die folgenden Prozesse einbeziehen:

  • Für Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (wenn du Brücken verwendest)
    • snowflake-client.exe
  • Für macOS
    • TorBrowser
    • tor.real
    • lyrebird (wenn du Brücken verwendest)
    • snowflake-client

Und zuletzt: Starte den Tor-Browser neu. Das sollte deine Probleme beheben. Bitte beachte, dass einige Antivirenprogramme – wie beispielweise Kaspersky – Tor in der Firewall blockieren können.

Einige Antivirusprogramme zeigen Warnungen beim Starten des Tor-Browsers. Wenn du den Tor-Browser von unserer Hauptwebsite oder GetTor benutzt und überprüft hast, sind das falsche Warnungen, und du hast nichts zu befürchten. Einige Antiviusprogramme stufen Dateien als verdächtig ein, wenn sie nur bei wenigen Benutzern auf dem System vorkommen. Um sicherzustellen, dass der Tor-Browser, den du herunterlädst, der originale ist und nicht von einem Angreifer verändert wurde, kannst du die Signatur des Tor-Browsers überprüfen. Du kannst auch bestimmte Prozesse erlauben, um zu verhindern, dass Antivirenprogramme den Zugang zum Tor-Browser blockieren.

Wenn du die allgemeinen Fehlerbehebungs-Schritte ausgeschöpft hast, ist es möglich, dass deine Verbindung zu Tor zensiert wird. In diesem Fall kann eine Verbindung mit einer der eingebauten Zensurumgehungs-Methoden im Tor-Browser helfen. Der Verbindungsassistent kann anhand deines Standorts automatisch eine Verbindung für dich auswählen.

Wenn der Verbindungsassistent nicht in der Lage ist, die Verbindung zu Tor zu ermöglichen, kannst du den Tor-Browser so konfigurieren, dass er eine der eingebauten Umgehungsmethoden manuell verwendet. Um Brücken zu benutzen und auf andere Einstellungen zur Umgehung der Zensur zuzugreifen, klicke auf „Verbindung konfigurieren“, wenn du den Tor-Browser zum ersten Mal startest. Suche im Abschnitt „Brücken“ die Option „Eine der eingebauten Brücken des Tor-Browsers wählen“ und klicke auf die Option „Eine eingebaute Brücke auswählen“. Wähle die Methode zur Umgehung der Zensur, die Du benutzen willst, aus dem Menü aus.

Oder, falls Du den Tor-Browser benutzt, klicke auf „Einstellungen“ im Hamburger-Menü (≡) und dann auf „Verbindung“ in der Seitenleiste. Suche im Abschnitt „Brücken“ die Option „Eine der eingebauten Brücken des Tor-Browsers wählen“ und klicke auf die Option „Eine eingebaute Brücke auswählen“. Wähle aus dem Menü die Methode zur Umgehung der Zensur, die du verwenden möchtest. Die Einstellungen werden automatisch gespeichert, sobald der Tab geschlossen wird.

Wenn du andere Brücken brauchst, kannst du sie von unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor-Browser-Benutzer-Handbuch.

Eines der häufigsten Probleme beim Verbinden mit dem Tor-Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, sieh dir die Fehlerbehebungsseite im Tor-Browser-Handbuch an.

Manchmal, nachdem du Gmail über Tor benutzt hast, zeigt Google eine Popup-Benachrichtigung an, dass dein Account möglicherweise kompromittiert wurde. Das Benachrichtigungsfenster listet eine Reihe von IP-Adressen und Standorten auf der ganzen Welt auf, die kürzlich für den Zugriff auf dein Konto verwendet wurden.

Im Allgemeinen ist dies ein Fehlalarm: Google sah einen Haufen von Logins von verschiedenen Orten, als Folge der Ausführung des Dienstes über Tor, und entschied, dass es eine gute Idee sei, zu bestätigen, dass der Zugriff auf das Konto durch den rechtmäßigen Besitzer erfolgt ist.

Auch wenn dies ein Nebenprodukt der Nutzung des Dienstes über Tor sein mag, bedeutet das nicht, dass du die Warnung völlig ignorieren kannst. Es ist möglicherweise eine falsche Korrektmeldung. Es könnte aber auch nicht so sein, denn es ist möglich, dass jemand dein Google-Cookie entführt hat.

Cookie-Hijacking ist möglich, entweder durch physischen Zugang zu deinem Computer oder durch Beobachtung deines Netzwerkverkehrs. Theoretisch sollte nur der physische Zugriff dein System gefährden, da Google Mail und ähnliche Dienste das Cookie nur über eine SSL-Verbindung senden sollten. In der Praxis ist es leider viel komplexer als das.

Und wenn jemand dein Google-Cookie gestohlen hat, kann es sein, dass er sich von ungewöhnlichen Orten aus einloggt (obwohl er es natürlich auch nicht tun könnte). Die Zusammenfassung ist also, dass wenn du den Tor-Browser benutzt, diese Sicherheitsmaßnahme, die Google verwendet, für dich nicht so nützlich ist, weil sie voller falscher Korrektmeldungen ist. Du musst andere Methoden verwenden, z.B. um zu sehen, ob etwas auf dem Konto seltsam aussieht, oder um die Zeitstempel der letzten Anmeldungen zu überprüfen und dich zu fragen, ob du dich zu diesen Zeiten tatsächlich eingeloggt hast.

Seit kurzem können Gmail-Benutzer 2-Faktor-Authentifizierung für ihre Konten einschalten, um eine zusätzliche Sicherheitsebene hinzuzufügen.

Dies ist ein bekanntes und anhaltendes Problem; es bedeutet nicht, dass Google Tor als Spyware betrachtet.

Wenn du Tor benutzt, sendest du Anfragen über Ausgangs-Relays, die auch von Tausenden anderen Nutzern geteilt werden. Tor-Benutzer sehen diese Nachricht normalerweise, wenn viele Tor-Benutzer in kurzer Zeit Google abfragen. Google interpretiert das hohe Verkehrsaufkommen von einer einzelnen IP-Adresse (das Ausgangs-Relay, das du zufällig ausgewählt hast) als jemand, der versucht, ihre Website zu „crawlen“, sodass es den Verkehr von dieser IP-Adresse für kurze Zeit verlangsamt.

Du kannst „Neuer Kanal für diese Website“ versuchen, um die Website von einer anderen IP-Adresse aus zu erreichen.

Eine alternative Erklärung ist, dass Google versucht, bestimmte Arten von Spyware oder Viren zu erkennen, die unverwechselbare Anfragen an die Google-Suche senden. Es notiert die IP-Adressen, von denen diese Anfragen empfangen werden (ohne zu wissen, dass es sich um Tor-Ausgangs-Relays handelt) und versucht, alle Verbindungen, die von diesen IP-Adressen kommen, zu warnen, dass die letzten Anfragen auf eine Infektion hindeuten.

Nach unserem Wissen tut Google nichts absichtlich, um die Nutzung von Tor zu verhindern oder zu blockieren. Die Fehlermeldung über einen infizierten Rechner sollte nach kurzer Zeit wieder verschwinden.

Leider liefern einige Seiten Captchas an Tor-Nutzerinnen aus, und wir können diese nicht von Webseiten entfernen. Am besten ist es, Kontakt zu den Eigentümer\innen der Webseite aufzunehmen und ihnen mitzuteilen, dass Captchas den Zugang zu ihren Diensten für normale Nutzer*innen behindern.

Google benutzt „Geotargeting“, um festzustellen, wo in der Welt du dich befindest, dadurch erhälst du eine personalisierte Erfahrung. Dies bedeutet auch, dass deine bevorzugte Sprache verwendet wird, dies beinhaltet auch andere Suchergebnisse auf deine Anfragen.

Solltest du unbedingt Google auf Deutsch sehen wollen, kannst du auf den Link klicken, der dies erlaubt. Aber wird sehen dies als eine Funktion von Tor, nicht als einen Fehler – das Internet ist nicht flach und sieht abhängig davon, wo du dich befindest, anders aus. Diese Funktion erinnert die Menschen an diese Tatsache.

Beachte, dass Google-Such-URLs Name-/Wert-Paare als Argumente entgegennehmen und einer dieser Namen „hl“ ist. Wenn du „hl“ auf „en“ setzt, gibt Google die Suchergebnisse auf Englisch zurück, unabhängig davon, zu welchem Google-Server du geschickt wurdest. Der geänderte Link könnte wie folgt aussehen:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Eine andere Methode ist, einfach deine Landesvorwahl für den Zugriff auf Google zu verwenden. Dies kann google.be, google.de, google.us und so weiter sein.

Niemand kann feststellen welche Webseiten du besuchst, wenn du den Tor-Browser verwendest. Es könnte aber sein, dass dein Internetanbieter oder etwaige Netzwerk-Admins erkennen, dass du dich mit dem Tor-Netzwerk verbindest, jedoch ohne zu erfahren, was du tust, wenn du dort bist.

Der Tor-Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetanbieter (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

DuckDuckGo ist die Standard-Suchmaschine im Tor-Browser. DuckDuckGo verwendet keine Tracker und speichert keine Daten über Suchen. Erfahre mehr über die Datenschutzrichtlinie von DuckDuckGo.

Seit Tor-Browser 6.0.6 haben wir die primäre Suchmaschine auf DuckDuckGo geändert. Bereits für eine Weile schon hat Disconnect, das früher im Tor-Browser genutzt wurde, keinen Zugang zu den Google-Suchergebnissen. Weil Disconnect eher eine Meta-Suchmaschine ist, die zwischen verschiedenen Suchanbietern wählen lässt, lieferte es statt dessen Bing-Ergebnisse, deren Qualität unakzeptabel war. DuckDuckGo speichert, sammelt oder teilt keine Daten, welche die Privatsphäre der Nutzer oder Ihre Suchanfragen betreffen, und ist damit in bester Position, deine Privatsphäre zu schützen. Die meisten anderen Suchmaschinen speichern Ihre Suchanfragen zusammen mit anderen Informationen wie Suchzeitpunkt, Ihre IP-Adresse oder die Accountdaten, mit denen sie eingeloggt sind.

Bitte besuche das DuckDuckGo-Unterstützungsportal. Wenn du befürchtest, dass es einen Tor-Browser-Fehler gibt, melde das bitte in unserem Issue-Tracker.

Der Tor-Browser kennt zwei Wege, um deinen Kanal zu wechseln – „Neues Profil“ und „Neuer Kanal für diese Seite“. Beide Optionen befinden sich im Hamburger-Menü („≡“). Du kannst auch im Info-Menü in der URL-Zeile einen neuen Kanal wählen oder eine neue Identität, in dem du auf das funkelnde Besensymbol rechts oben klickst.

Neue Identität

Diese Option hilft, damit zukünftiges Surfverhalten nicht mit bisherigen Aktivitäten in Verbindung gebracht werden kann.

Dabei werden alle Tabs und Fenster geschlossen und private Informationen wie Cookies und Verlauf gelöscht, und es wird für alle weiteren Verbindungen ein neuer Kanal gewählt.

Der Tor-Browser warnt dich, dass alle Aktivitäten und Downloads gestoppt werden. Bedenke dies, bevor du auf „Neues Profil“ klickst.

Tor-Browser-Menü

Neuer Kanal für diese Seite

Diese Option ist nützlich, wenn sich dein Ausgangsknoten nicht mit der Webseite verbinden kann oder sie nicht richtig lädt. Damit wird der aktuelle Tab oder das Fenster über einen neuen Kanal geladen.

Andere offene Tabs und Fenster von der gleichen Website werden den neuen Kanal benutzen, sobald sie neu geladen werden.

Diese Option löscht private Informationen nicht und entkoppelt auch bisherige Aktivitäten nicht und hat keinen Effekt auf andere Webseiten.

Neuer Kanal für diese Site

Den Tor-Browser zu verwenden, bedeutet nicht, ein Relay im Netzwerk zu betreiben. Das heißt, dass dein Computer nicht Verkehr für andere weiterleitet. Wenn du ein Relay betreiben willst, dann lies dir unsere Tor-Relay-Anleitung durch.

Das ist ein normales Verhalten für Tor. Das erste Relay im Kanal wird Eingangswächter („entry guard“) oder Wächter („guard“) genannt. Dies ist ein schnelles und stabiles Relay, das für 2 – 3 Monate dein Eintrittsserver bleibt, um vor einem bekannten Angriff auf die Anonymität zu schützen. Alle anderen Server im Kanal wechseln bei jeder Webseite, und zusammen bieten sie vollen Schutz der Privatsphäre durch Tor. Weitere Informationen zur Funktionsweise der Wächter-Relays findest du in diesem Blogeintrag und im Papier über Eingangs-Wächter.

Von Änderungen an den Tor-Verbindungseinstellungen wird stark abgeraten. Du bekommst den besten Schutz, den Tor bieten kann, wenn du die Routen-Auswahl Tor überlässt. Das Überschreiben des Eingangs-/Ausgangsknotens kann deine Anonymität beeinträchtigen. Wenn es das Ziel ist, sich mit bestimmten Ressourcen zu verbinden, die nur in einem bestimmten Land verfügbar sind, ist ein VPN besser geeignet als Tor. Bitte beachte, dass VPNs hinsichtlich Privatsphäre nicht die gleichen Eigenschaften haben wie Tor, aber sie helfen, Standort-basierte Restriktionen zu umgehen.

WARNUNG: Folge NICHT irgendwelchen Anleitungen, um deine torrc zu bearbeiten! Dies kann einem Angreifer ermöglichen, deine Sicherheit und Anonymität durch böswillige Konfiguration deiner torrc zu kompromittieren.

Tor benutzt eine Textdatei namens torrc, die Konfigurationsanweisungen enthält, wie sich Tor verhalten soll. Die Standardkonfiguration sollte für die meisten Tor-Benutzer gut funktionieren (daher die obige Warnung).

Um die torrc deines Tor-Browsers zu finden, folge den unten stehenden Anweisungen für dein Betriebssystem.

Auf Windows oder Linux:

  • Die torrc ist im Tor-Browser-Daten-Ordner in Browser/TorBrowser/Data/Tor innerhalb deines Tor-Browser-Verzeichnisses.

Auf macOS:

  • Die torrc ist im Tor-Browser-Daten-Ordner in ~/Library/Application Support/TorBrowser-Data/Tor.
  • Beachte, dass der Bibliotheksordner in neueren Versionen von macOS versteckt ist. Um im Finder zu diesem Ordner zu navigieren, wähle „Gehe zu Ordner...“ im „Go“-Menü.
  • Gib dann ~/Library/Application Support/ im Fenster ein und klicke auf „Los“.

Schließe den Tor-Browser, bevor du torrc bearbeitest, sonst kann der Tor-Browser deine Änderungen löschen. Einige Optionen haben keine Wirkung, da der Tor-Browser sie mit Kommandozeilenoptionen überschreibt, wenn er Tor startet.

Schau dir die Beispiel-torrc-Datei an, um Hinweise auf gängige Konfigurationen zu erhalten. Für andere Konfigurationsoptionen, die du benutzen kannst, schau dir das Tor-Handbuch an. Denk daran, dass alle Zeilen, die mit # beginnen, in der torrc als Kommentare behandelt werden und keinen Effekt auf Tors Konfiguration haben.

Es ist stark davon abzuraten, neue Erweiterungen im Tor-Browser zu installieren, weil diese deine Privatsphäre und Sicherheit gefärden können.

Die Installation neuer Erweiterungen kann den Tor-Browser auf unvorhergesehene Weise beeinflussen und möglicherweise deinen Tor-Browser-Fingerabdruck einzigartig machen. Wenn deine Kopie des Tor-Browsers einen eindeutigen Fingerabdruck hat, können deine Surfaktivitäten deanonymisiert und verfolgt werden, obwohl du den Tor-Browser benutzt.

Die Einstellungen und Funktionen jedes Browsers erzeugen einen sogenannten „Browser-Fingerabdruck“. Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Der Tor-Browser ist speziell dafür entwickelt worden, um einen annähernd identischen Fingerabdruck (Wir sind nicht perfekt!) für alle Nutzer zu erzeugen. Das bedeutet, dass jeder Tor-Browser-Benutzer wie viele andere Tor-Browser-Benutzer aussieht, was es schwierig macht, jeden einzelnen Benutzer zu verfolgen.

Es besteht auch das Risiko, dass eine neue Erweiterung die Angriffsfläche des Tor-Browsers vergrößert. Dies könnte es ermöglichen, sensible Daten preiszugeben oder einem Angreifer erlauben, den Tor-Browser zu infizieren. Die Erweiterung selbst könnte sogar böswillig entworfen worden sein, um dich auszuspionieren.

Der Tor-Browser kommt bereits mit einer installierten Erweiterung daher – NoScript –, und alles andere könnte dich deanonymisieren.

Willst du mehr über Browser-Fingerprinting wissen? Hier ist ein Artikel auf dem Tor-Blog über all das.

Flash ist im Tor-Browser ausgeschaltet, und wir empfehlen dir, es nicht anzuschalten. Wir denken, es ist nicht sicher, Flash in irgendeinem Browser zu verwenden – es ist wirklich unsichere Software, die schnell deine Sicherheit oder deine Privatsphäre verletzen kann. Unter Umständen kann dir sogar Schadsoftware untergeschoben werden. Glücklicherweise setzen viele Webseiten, Geräte sowie Browser heute kaum noch Flash ein oder unterstützen dies in der Zukunft nicht mehr.

Wenn du den Tor -rowser verwendest, kannst du die Adresse, den Port und die Authentifizierungsinformationen deines Proxys in den Verbindungseinstellungen einstellen.

Wenn du Tor auf eine andere Weise benutzt, kannst du die Proxy-Informationen in deiner torrc-Datei setzen. Schau dir die Option HTTPSProxy auf der Handbuch-Seite an. Wenn dein Proxy eine Authentifizierung benötigt, beachte die Option HTTPSProxyAuthenticator. Beispiel mit Authentifizierung:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Wir unterstützen derzeit nur Basic-Authentifizierung, aber wenn du die NTLM-Authentifizierung benötigst, findest du vielleicht diesen Beitrag im Archiv nützlich.

Für die Verwendung eines SOCKS-Proxys siehe die Optionen Socks4Proxy, Socks5Proxy und die zugehörigen torrc-Optionen auf der Handbuch-Seite. Die Verwendung eines SOCKS-5-Proxys mit Authentifizierung könnte wie folgt aussehen:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Falls dein Proxy es nur erlaubt, sich mit bestimmten Punkten zu verbinden, schau dir den Eintrag über Clients mit Firewall an, um zu erfahren, wie du beschränkst, auf welche Anschlüsse deine Tor-Installation versuchen wird zuzugreifen.

Siehe auch die häufig gestellten Fragen zu HTTPS Everywhere. Wenn du glaubst, dass dies ein Problem mit dem Tor-Browser für Android ist, melde es bitte in unserem Issue-Tracker.

Seit Tor-Browser 11.5 ist der HTTPS-Only Mode standardmäßig für den Desktop aktiviert und HTTPS Everywhere ist nicht mehr mit dem Tor-Browser gebündelt.

NoScript erlaubt JavaScript standardmäßig im Tor-Browser, denn viele Webseiten funktionieren ohne JavaScript nicht. Die meisten Benutzer würden Tor ganz aufgeben, wenn wir JavaScript standardmäßig deaktiviert hätten, weil es ihnen so viele Probleme bereiten würde. Letztendlich wollen wir den Tor-Browser so sicher wie möglich machen und ihn gleichzeitig für die Mehrheit der Menschen nutzbar machen, das heißt also vorerst, JavaScript standardmäßig aktiviert zu lassen.

Für Nutzer, die JavaScript standardmäßig auf allen HTTP-Seiten deaktiviert haben wollen, empfehlen wir, die Sicherheitsstufe in den Einstellungen deines Tor-Browsers zu ändern. Klicke dazu auf das Sicherheitssymbol (der kleine graue Schild oben rechts auf dem Bildschirm) und dann auf „Einstellungen...“. Die Stufe „Standard“ lässt JavaScript zu, die Stufe „Sicherer“ blockiert JavaScript auf HTTP-Seiten und die Stufe „Am sichersten“ blockiert JavaScript komplett.

Ja. Tor kann als Client oder Relay auf einem anderen Rechner konfiguriert werden und anderen Rechnern erlauben, sich mit ihm zu verbinden, um anonym zu bleiben. Dies ist besonders nützlich in einer Umgebung, in der viele Computer ein anonymes Portal zum Rest der Welt wünschen. Sei jedoch gewarnt, dass mit dieser Konfiguration jeder in deinem privaten Netzwerk (zwischen dir und dem Tor-Client/-Relay) sehen kann, welchen Datenverkehr du im Klartext sendest. Die Anonymität beginnt erst, wenn du zum Tor-Relay gelangst. Wenn du deine Domain kontrollierst und weißt, dass alles abgesichert ist, ist das kein Problem, aber diese Konfiguration ist für große private Netzwerke, in denen Sicherheit der Schlüssel zum Erfolg ist, möglicherweise nicht passend.

Die Konfiguration ist einfach, indem du die SocksListenAddress in deiner torrc-Datei entsprechend den folgenden Beispielen bearbeitest:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Falls du Teil mehrerer Netzwerke oder Subnetze bist, kannst du mehrere Listening-Adressen angeben.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Danach werden deine Clients in ihren jeweiligen Netzwerken/Subnetzen einen Socks-Proxy mit der Adresse und dem Port angeben, die du für SocksListenAddress angegeben hast. Bitte beachte, dass die SocksPort-Konfigurationsoption NUR den Port für den Localhost (127.0.0.1) angibt. Wenn du deine SocksListenAddress(es) einrichtest, musst du den Port mit der Adresse angeben, wie oben gezeigt. Wenn du daran interessiert bist, alle ausgehenden Daten durch den zentralen Tor-Client/-Relay zu leiten, anstatt dass der Server nur ein optionaler Proxy ist, könnte das Programm iptables (für *nix) nützlich sein.

Standardmäßig lauscht dein Tor-Client nur auf Anwendungen, die sich vom Localhost aus verbinden. Verbindungen von anderen Computern werden verweigert. Wenn du Anwendungen auf anderen Computern als dem Tor-Client torifizieren willst, solltest du deine torrc bearbeiten, um SocksListenAddress 0.0.0.0 zu definieren, und dann Tor neu starten (oder hochfahren). Wenn du fortgeschrittener sein willst, kannst du deinen Tor-Client auf einer Firewall so konfigurieren, dass er sich mit deiner internen IP verbindet, aber nicht mit deiner externen IP.

Siehe auch die häufig gestellten Fragen zu NoScript. Wenn du glaubst, dass dies ein Problem mit dem Tor-Browser ist, melde es bitte in unserem Bug-Tracker.

Es ist oft wichtig zu wissen, welche Version des Tor-Browsers du verwendest, um dir bei der Fehlersuche zu helfen oder um zu wissen, ob der Tor-Browser auf dem neuesten Stand ist. Diese Informationen sind wichtig, wenn du ein Support-Ticket erstellst.

Desktop-Tor-Browser

  • Wenn du den Tor-Browser gestartet hast, klicke auf „Einstellungen“ im Hamburger-Menü (≡).
  • Scrolle runter zum Abschnitt „Tor-Browser-Updates“, wo die Versionsnummer aufgelistet ist.

Tor-Browser für Android

In der App

  • Wenn du Tor-Browser für Android gestartet hast, tippe auf „Einstellungen“.
  • Scrolle zum Ende der Seite.
  • Tippe auf „Über Tor-Browser“.
  • Die Versionsnummer sollte auf dieser Seite angegeben werden.

Im Android-Menü

  • Navigiere zu den Einstellungen von Android.
  • Tippe auf „Apps“, um die Liste der auf deinem Gerät installierten Apps zu öffnen.
  • Finde „Tor-Browser“ in der Liste der Anwendungen.
  • Tippe auf „Tor-Browser“.
  • Scrolle bis zum Ende der Seite, wo die Versionsnummer aufgeführt ist.

Lyrebird is the name of Tor's obfs4proxy that implements several pluggable transport protocols, including obfs4, meek and WebTunnel. In Tor Browser, it also implements the feature to request bridges and the circumvention API for Connection Assist.