Am häufigsten gestellte Fragen

Der Tor-Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetanbieter (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

Perfekte Anonymität ist grundsätzlich unmöglich, selbst mit Tor. Obwohl es einige Dinge gibt, die du üben kannst, um deine Anonymität bei der Benutzung von Tor und offline zu verbessern.

Benutze den Tor-Browser und Software, die speziell für Tor konfiguriert ist

Tor schützt nicht den gesamten Internetverkehr deines Computers, wenn du es ausführst. Tor schützt nur Anwendungen, die korrekt konfiguriert sind, um ihren Internetverkehr durch Tor zu senden.

Surfen im Web:

Dateiaustausch:

Kontrolliere, welche Informationen du über Webformulare bereitstellst

Wenn du eine Webseite mit dem Tor-Browser besuchst, wissen sie nicht, wer du bist oder wo du wirklich bist. Leider fragen viele Websites über Webformulare nach mehr persönlichen Informationen, als sie benötigen. Wenn du dich auf dieser Website anmeldest, kennen sie deinen Standort immer noch nicht, aber sie wissen, wer du bist. Wenn du außerdem folgende Angaben machst: Name, E-Mail, Adresse, Telefonnummer oder andere persönliche Informationen, bist du für diese Website nicht mehr anonym. Die beste Verteidigung ist, beim Ausfüllen von Web-Formularen wachsam und äußerst vorsichtig zu sein.

Keine Torrents über Tor laden

Torrent-Dateiaustauschprogramme ignorieren oftmals Proxy-Einstellungen und stellen Direktverbindungen her, selbst wenn sie Tor verwenden sollen. Selbst wenn eine Torrent-Anwendung Verbindungen nur über Tor herstellt, wird oftmals die echte IP-Adresse in den Tracker-GET-Anfragen gesendet, da so nun mal Torrents funktionieren. Dadurch wird nicht nur der Torrent-Verkehr und anderer simultaner Tor-Web-Verkehr deanonymisiert, sondern das gesamte Tor-Netzwerk wird für alle langsamer.

Keine Browser-Erweiterungen aktivieren oder installieren

Der Tor-Browser blockiert Browser-Plugins wie Flash, RealPlayer, Quicktime und andere: Sie können manipuliert werden, um deine IP-Adresse zu enthüllen. Gleichermaßen empfehlen wir nicht, zusätzliche Addons oder Plugins im Tor-Browser zu installieren, da diese an Tor vorbeikommen oder anderweitig deine Anonymität und Privatsphäre verletzen könnten.

HTTPS-Versionen von Webseiten verwenden

Tor wird deinen Verkehr zum und innerhalb des Tor-Netzwerks verschlüsseln, aber die Verschlüsselung deines Verkehrs zur Website des Endziels hängt von dieser Website ab. Um die private Verschlüsselung von Websites zu gewährleisten, bietet der Tor-Browser den Nur-HTTPS-Modus, um die Verwendung der HTTPS-Verschlüsselung bei Websites zu erzwingen, die dies unterstützen. Du solltest jedoch weiterhin auf die URL-Leiste des Browsers achten, um sicherzustellen, dass Websites, denen du vertrauliche Informationen zur Verfügung stellst, ein Vorhängeschloss oder ein Onion-Symbol in der Adressleiste anzeigen, https:// in die URL einfügen und den korrekten erwarteten Namen für die Website anzeigen. Siehe auch die interaktive Grafik der EFF, die erklärt, wie Tor und HTTPS zusammenhängen.

Keine durch Tor geladenen Dokumente öffnen, während eine Internetverbindung besteht

Der Tor-Browser wird dich warnen, bevor er automatisch Dokumente öffnet, die von externen Anwendungen bearbeitet werden. DIESE WARNUNG NICHT IGNORIEREN. Du solltest sehr vorsichtig sein, wenn du Dokumente über Tor herunterlädst (besonders DOC- und PDF-Dateien, es sei denn, du benutzt den PDF-Viewer, der im Tor-Browser eingebaut ist), da diese Dokumente Internetressourcen enthalten können, die von der Anwendung, die sie öffnet, außerhalb von Tor heruntergeladen werden. Dies wird deine Nicht-Tor-IP-Adresse enthüllen. Wenn du mit Dateien arbeiten musst, die du über Tor heruntergeladen hast, empfehlen wir dir dringend, entweder einen nicht verbundenen Computer zu benutzen oder Dangerzone zu benutzen, um sichere PDF-Dateien zu erstellen, die du öffnen kannst. Unter keinen Umständen ist es jedoch sicher, BitTorrent und Tor zusammen zu benutzen.

Brücken benutzen und/oder Firma finden

Tor versucht zu verhindern, dass Angreifer erfahren, mit welchen Ziel-Websites du dich verbindest. Standardmäßig verhindert es jedoch nicht, dass jemand, der deinen Internet-Verkehr beobachtet, erfährt, dass du Tor benutzt. Wenn dir das wichtig ist, kannst du dieses Risiko verringern, indem du Tor so konfigurierst, dass es eher eine Brücke benutzt, anstatt dich direkt mit dem Tor-Netzwerk zu verbinden. Letztendlich ist der beste Schutz ein sozialer Ansatz: je mehr Tor-Nutzer in deiner Nähe und je vielfältiger deren Interessen sind, desto weniger gefährlich wird es sein, dass du einer von ihnen bist. Überzeuge auch andere Menschen, Tor zu nutzen!

Sei klug und lerne dazu. Verstehe, was Tor bietet, und was nicht. Diese Liste der Fallstricke ist nicht vollständig, und wir brauchen deine Hilfe bei der Identifizierung und Dokumentation aller Probleme.

Der Tor-Browser ist derzeit auf Windows, Linux, macOS und Android verfügbar.

Für Android bietet The Guardian Project auch die Orbot-App, um andere Apps auf deinem Android-Gerät über das Tor-Netzwerk zu leiten.

Es gibt noch keine offizielle Version des Tor-Browsers für iOS, wie in diesem Blogpost erklärt. Unsere beste verfügbare Empfehlung ist Onion Browser.

Es ist stark davon abzuraten, neue Erweiterungen im Tor-Browser zu installieren, weil diese deine Privatsphäre und Sicherheit gefärden können.

Die Installation neuer Erweiterungen kann den Tor-Browser auf unvorhergesehene Weise beeinflussen und möglicherweise deinen Tor-Browser-Fingerabdruck einzigartig machen. Wenn deine Kopie des Tor-Browsers einen eindeutigen Fingerabdruck hat, können deine Surfaktivitäten deanonymisiert und verfolgt werden, obwohl du den Tor-Browser benutzt.

Die Einstellungen und Funktionen jedes Browsers erzeugen einen sogenannten „Browser-Fingerabdruck“. Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Der Tor-Browser ist speziell dafür entwickelt worden, um einen annähernd identischen Fingerabdruck (Wir sind nicht perfekt!) für alle Nutzer zu erzeugen. Das bedeutet, dass jeder Tor-Browser-Benutzer wie viele andere Tor-Browser-Benutzer aussieht, was es schwierig macht, jeden einzelnen Benutzer zu verfolgen.

Es besteht auch das Risiko, dass eine neue Erweiterung die Angriffsfläche des Tor-Browsers vergrößert. Dies könnte es ermöglichen, sensible Daten preiszugeben oder einem Angreifer erlauben, den Tor-Browser zu infizieren. Die Erweiterung selbst könnte sogar böswillig entworfen worden sein, um dich auszuspionieren.

Der Tor-Browser kommt bereits mit einer installierten Erweiterung daher – NoScript –, und alles andere könnte dich deanonymisieren.

Willst du mehr über Browser-Fingerprinting wissen? Hier ist ein Artikel auf dem Tor-Blog über all das.

Wir empfehlen es generell, mit Tor kein VPN zu verwenden, es sei denn, du hast genug Fachkenntnisse, um beide Systeme entsprechend zu konfigurieren, ohne deine Privatsphäre zu gefährden.

Ausführlichere Informationen über Tor + VPN findest du in unserem Wiki.

An Orten, wo sie blockiert ist, kann der Tor-Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browsers und anschließendes Aufrufen der blockierten Seite mit ihm ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt des Tor-Browser-Benutzerhandbuchs über Zensurumgehung.

Klar! Wir haben eine Liste von Organisationen, die Tor-Relays betreiben, die gerne deine Spenden in mehr Geschwindigkeit und Anonymität für das Tor-Netzwerk umwandeln.

Diese Organisationen sind nicht dasselbe wie The Tor Project, Inc, aber wir halten das für eine gute Sache. Sie werden betrieben von netten Menschen, die Teil der Tor-Community sind.

Beachte, dass es hier einen Kompromiss zwischen Anonymität und Leistung geben kann. Die Anonymität des Tor-Netzwerks beruht zum Teil auf der Vielfalt. Wenn du also in der Lage bist, dein eigenes Relay zu betreiben, wirst du die Anonymität von Tor mehr verbessern als durch eine Spende. Gleichzeitig bedeuten jedoch Größenvorteile bei der Bandbreite, dass die Zusammenlegung vieler kleiner Spenden zu mehreren größeren Relays effizienter ist, um die Netzleistung zu verbessern. Die Verbesserung der Anonymität und die Verbesserung der Leistung sind beides lohnende Ziele, daher ist jede Hilfe, die du leisten kannst, großartig!

Über Tor

Wie bereits erwähnt, ist es für einen Beobachter, der sowohl dich als auch die Zielwebseite oder deinen Tor-Ausgangsknoten sehen kann, möglich, die Zeitpunkte deines Datenverkehrs zu korrelieren, wenn er in das Tor-Netzwerk eintritt und auch wenn er es verlässt. Tor bietet keinen Schutz gegen ein solches Bedrohungsmodell.

Wenn eine Zensurbehörde oder eine Strafverfolgungsbehörde in der Lage ist, Teile des Netzes gezielt zu beobachten, können sie den Verdacht bestätigen, dass du regelmäßig mit deinem Freund sprichst, indem sie den Verkehr an beiden Enden beobachten und nur den Zeitpunkt dieses Verkehrs korrelieren. Dies ist nur nützlich, um zu überprüfen, ob die Parteien, die bereits im Verdacht stehen, miteinander zu kommunizieren, dies auch tun. In den meisten Ländern hat der für das Erlassen eines Haftbefehls erforderliche Anfangsverdacht bereits mehr Gewicht als die zeitliche Korrelation.

Da Tor außerdem Schaltkreise für mehrere TCP-Verbindungen wiederverwendet, ist es möglich, nicht-anonymen und anonymen Verkehr an einem bestimmten Exit-Knoten miteinander in Verbindung zu bringen, also sei vorsichtig, welche Anwendungen du parallel nebeneinander über Tor laufen lässt. Vielleicht solltest du sogar separate Tor-Clients für diese Anwendungen betreiben.

Die Internetkommunikation basiert auf einem Speicher- und Weiterleitungsmodell, das in Analogie zur Post verstanden werden kann: Daten werden in Blöcken übertragen, die IP-Datagramme oder Pakete genannt werden. Jedes Paket enthält eine Quell-IP-Adresse (des Absenders) und eine Ziel-IP-Adresse (des Empfängers), so wie gewöhnliche Briefe Postadressen von Absender und Empfänger enthalten. Der Weg vom Absender zum Empfänger führt über mehrere Router, wobei jeder Router die Ziel-IP-Adresse prüft und das Paket näher an sein Ziel weiterleitet. So erfährt jeder Router zwischen Sender und Empfänger, dass der Sender mit dem Empfänger kommuniziert. Grundsätzlich ist dein lokaler Internetdienstanbieter in der Lage, ein vollständiges Profil deiner Internetnutzung zu erstellen. Darüber hinaus kann jeder Server im Internet, der eines der Pakete sehen kann, ein Profil deines Verhaltens erstellen.

Das Ziel von Tor ist es, deine Privatsphäre zu verbessern, indem dein Datenverkehr durch eine Reihe von Proxys geleitet wird. Deine Kommunikation ist in mehreren Schichten verschlüsselt und wird über mehrere Sprünge durch das Tor-Netzwerk zum endgültigen Empfänger geleitet. Weitere Einzelheiten zu diesem Prozess findest du in dieser Visualisierung. Beachte, dass alles, was dein lokaler Internetdienstanbieter jetzt beobachten kann, ist, dass du mit Tor-Knoten kommunizierst. Ebenso sehen die Server im Internet nur, dass sie von Tor-Knoten kontaktiert werden.

Im Allgemeinen zielt Tor darauf ab, drei Datenschutzprobleme zu lösen:

Erstens verhindert Tor, dass Webseiten und andere Dienste deinen Standort erfahren, den sie nutzen können, um Datenbanken über deine Gewohnheiten und Interessen aufzubauen. Mit Tor verraten dich deine Internetverbindungen nicht standardmäßig - jetzt kannst du für jede Verbindung wählen, wie viele Informationen du preisgeben willst.

Zweitens verhindert Tor, dass Leute, die deinen Datenverkehr lokal beobachten (wie dein Internetdienstanbieter oder jemand, der Zugang zu deinem WLAN oder Router hat), herausfinden, welche Informationen du abrufst und woher du sie abrufst. Es hindert sie auch daran, zu entscheiden, was du lernen und veröffentlichen darfst - wenn du zu jedem Teil des Tor-Netzwerks gelangen kannst, kannst du jede Seite im Internet erreichen.

Drittens leitet Tor deine Verbindung durch mehr als ein Tor-Relay, so dass kein einzelnes Relay erfahren kann, was du vorhast. Da diese Relays von verschiedenen Personen oder Organisationen betrieben werden, bietet die Verteilung des Vertrauens mehr Sicherheit als der alte Ein-Sprung-Proxy-Ansatz.

Beachte jedoch, dass es Situationen gibt, in denen Tor diese Probleme nicht vollständig lösen kann: siehe den Eintrag unten über verbleibende Angriffe.

Der Name „Tor“ kann auf mehrere verschiedene Komponenten verweisen.

Tor ist ein Programm, das du auf deinem Computer ausführen kannst, um dich im Internet zu schützen. Er schützt dich, indem er deine Kommunikation durch ein verteiltes Netzwerk aus Relays schickt, betrieben von Freiwilligen aus der ganzen Welt: Dadurch wird verhindert, dass jemand, der deine Internetverbindung überwacht, erfährt, welche Websiten du besuchst, und es wird verhindert, dass die Websites, die du besuchst, deinen physischen Standort erfahren. Dieser Satz von freiwilligen Relays nennt sich das Tor-Netzwerk.

Der Weg, über den die meisten Leute Tor nutzen, ist mit dem Tor-Browser, einer Version von Firefox, die viele Datenschutzprobleme behebt. Du kannst mehr über Tor auf unserer Über-Uns-Seite lesen.

Das Tor-Projekt ist eine gemeinnützige Organisation, welche die Tor-Software betreut und weiterentwickelt.

Tor ist das Zwiebel-Routing-Netzwerk. Als wir 2001 – 2002 mit dem neuen Design und der Implementierung von Zwiebelrouting der nächsten Generation begannen, sagten wir den Leuten, dass wir an Zwiebelrouting arbeiteten, worauf sie erwiderten: „Toll. An welchem?“ Auch wenn Onion-Routing ein handelsüblicher Standardbegriff geworden ist, wurde Tor ursprünglich aus dem Onion routing Project geboren, welches vom Naval Research Lab betrieben wurde.

(Es hat außerdem eine schöne Bedeutung auf Deutsch und auf Türkisch.)

Beachte: Auch wenn es ursprünglich von einem Akronym abstammt, wird Tor nicht wie „TOR“ augesprochen. Nur der erste Buchstabe wird groß geschrieben. De facto können wir Leute, die keine unserer Webseiten gelesen haben (und deren gesamtes Wissen über Tor aus Zeitungsartikeln stammt) daran erkennen, dass sie es falsch aussprechen.

Nein, tut es nicht. Du musst ein separates Programm nutzen, welches deine Applikation und Protokoll versteht und weiß, wie man die Daten säubert oder „schrubbt“, die es sendet. Der Tor-Browser versucht, Daten auf Anwendungsebene, wie den User-Agent, uniform für alle Nutzer zu halten. Der Tor-Browser hat natürlich keinen Einfluss auf den Text, den du in Formulare eingibst.

Ein typischer Proxy-Anbieter setzt einen Server irgendwo im Internet auf und erlaubt dir, deinen Datenverkehr darüber zu leiten. Das erstellt eine simple, einfach aufrecht zu erhaltende Architektur. Alle Nutzer kommen und gehen durch denselben Server. Der Anbieter kann die Verwendung des Proxys in Rechnung stellen oder seine Kosten durch Werbung auf dem Server finanzieren. In der einfachsten Variante musst du nichts installieren. Du musst lediglich deinen Browser auf ihren Proxy-Server ausrichten. Einfache Proxy-Anbieter sind eine gute Lösung, wenn du online keinen Schutz deiner Privatsphäre und Anonymität willst und dem Server-Anbieter vertraust, dass er keine schlechten Dinge tut. Manche Proxy-Anbieter benutzen SSL, um die Verbindung zu ihnen zu sichern, was dich gegen lokale Lauscher schützt, wie solche in einem Café mit freiem WiFi.

Einfache Proxy-Anbieter verursachen auch einen einzelnen Fehlerpunkt. Der Anbieter weiß beides: Wer du bist und was du im Internet tust. Sie können deinen Datenverkehr sehen, während er durch ihre Server fließt. In manchen Fällen können sie sogar in deinen verschlüsselten Datenverkehr sehen, während sie ihn an deine Bank-Seite oder deine Online-Shops weiterleiten. Du musst darauf vertrauen, dass der Anbieter deinen Datenverkehr nicht beobachtet, seine eigene Werbung in den Datenstrom einschleust oder deine persönlichen Daten aufzeichnet.

Tor schickt deinen Datenverkehr durch mindestens 3 verschiedene Server, bevor er an seinem Ziel ankommt. Weil es separate Verschlüsselungsschichten für jedes der drei Relays gibt, kann jemand, der deine Internetverbindung beobachtet, sie nicht modifizieren oder lesen, was du ins Tor-Netzwerk sendest. Dein Datenverkehr zwischen dem Tor-Client (auf deinem Computer) und der Stelle irgendwo anders in der Welt, an der er wieder herauskommt, ist verschlüsselt.

Sieht der erste Server nicht, wo ich bin?

Möglich. Ein schlechter erster Server kann entschlüsselten Tor-Datenverkehr sehen, der von deinem Computer kommt. Er weiß aber immer noch nicht, wer du bist und was du über Tor tust. Er sieht nur „Diese IP-Adresse benutzt Tor“. Du bist immer noch davor geschützt, dass der Knoten herausfindet, wer du bist und wohin du im Internet gehst.

Kann der dritte Server nicht meinen Datenverkehr sehen?

Möglich. Ein schlechter dritter Server kann die Daten sehen, die du in Tor hineinsendest. Er wird nicht wissen, wer diese Daten gesendet hat. Wenn du eine Verschlüsselung benutzt (wie HTTPS), wird er nur das Ziel kennen. Sieh dir diese Visualisierung von Tor and HTTPS an, um zu verstehen, wie Tor und HTTPS interagieren.

Ja.

Die Tor-Software ist freie Software. Das bedeutet, dass wir dir das Recht geben, die Tor-Software, entweder modifiziert oder unmodifiziert, entweder kostenpflichtig oder kostenlos weiterzugeben. Du brauchst uns nicht um eine besondere Erlaubnis zu bitten.

Wenn du jedoch die Tor-Software weitergeben möchtest, musst du unserer LIZENZ folgen. Im Wesentlichen bedeutet das, dass du unsere LIZENZ-Datei zusammen in den Teil der Tor-Software, die du verteilst, einschließen musst.

Die meisten Leute, die uns diese Frage stellen, wollen aber nicht nur die Tor-Software verteilen. Sie wollen den Tor-Browser verbreiten. Dies beinhaltet Firefox Extended Support Release sowie die NoScript- und HTTPS-Everywhere-Erweiterungen. Auch für diese Programme musst du dich an deren Lizenz halten. Beide dieser Firefox-Erweiterungen werden unter der GNU General Public License vertrieben, während Firefox ESR unter der Mozilla Public License veröffentlicht wird. Der einfachste Weg, ihre Lizenzen zu befolgen, ist es, den Quellcode für diese Programme überall dort einzufügen, wo du deren Bundles einbindest.

Außerdem solltest du sicherstellen, dass du deine Leser nicht darüber verwirrst, was Tor ist, wer es herstellt und welche Eigenschaften es bietet (und nicht bietet). Siehe unsere Marken-F&A für Einzelheiten.

Es gibt viele andere Programme, die du mit Tor benutzen kannst, aber wir haben nicht bei allen die Anonymitätsproblematik gut genug untersuchen können, um eine sichere Konfiguration empfehlen zu können. Unser Wiki hat eine von der Gemeinschaft gepflegte Liste von Anweisungen für das Torifizieren bestimmter Anwendungen. Bitte ergänze diese Liste und hilf uns, sie korrekt zu halten!

Die meisten Leute benutzen den Tor-Browser, der alles enthält, was du brauchst, um mit Tor sicher im Internet zu surfen. Die Benutzung von Tor mit anderen Browsern ist gefährlich und nicht empfohlen.

Es gibt absolut keine Hintertür in Tor.

Wir kennen einige schlaue Anwälte, die sagen, dass es unwahrscheinlich ist, dass jemand versuchen wird, uns dazu zu zwingen, in unserer Gerichtsbarkeit (U.S.) eine hinzuzufügen. Wenn sie es von uns verlangen, werden wir das bekämpfen und (wie die Anwälte sagen) wahrscheinlich gewinnen.

Wir werden niemals eine Hintertür in Tor einbauen. Wir denken, dass eine Hintertür in Tor unverantwortlich für unsere Benutzer und generell ein schlechter Präzedenzfall für Sicherheitssoftware insgesamt wäre. Wenn wir jemals eine bewusste Hintertür in unsere Sicherheitssoftware einbauen würden, wäre das der Ruin für unseren professionellen Ruf. Niemand würde unserer Software jemals wieder vertrauen – aus gutem Grund!

Aber abgesehen davon gibt es immer noch eine Menge subtiler Angriffe, die jemand versuchen könnte. Jemand könnte sich für uns ausgeben oder in unsere Computer einbrechen, oder so etwas in der Art. Tor ist quelloffen, und du solltest immer die Quelle (oder zumindest die Unterschiede seit der letzten Veröffentlichung) auf verdächtige Dinge überprüfen. Wenn wir (oder die Distributoren, die dir Tor gegeben haben) dir keine Quelle geben, ist das ein sicheres Zeichen, dass etwas Merkwürdiges vor sich geht. Du solltest auch die PGP-Signaturen in den Veröffentlichungen überprüfen, um sicherzustellen, dass niemand mit den Distributionsseiten herumgepfuscht hat.

Außerdem könnte es unbeabsichtigte Fehler in Tor geben, die deine Anonymität beeinträchtigen könnten. Wir finden und beheben regelmäßig anonymitätsrelevante Fehler, also stell’ sicher, dass du deine Tor-Versionen aktuell hältst.

Tor (wie alle aktuellen praktischen Anonymitätskonzepte mit niedriger Latenz) versagt, wenn der Angreifer beide Enden des Kommunikationskanals sehen kann. Nehmen wir zum Beispiel an, der Angreifer kontrolliert oder überwacht das Tor-Relay, das du für den Zugang zum Netz wählst, und kontrolliert oder überwacht auch die Website, die du besuchst. In diesem Fall kennt die Forschungs-Community kein praktikables Design mit geringer Latenz, das den Angreifer zuverlässig daran hindert, Volumen- und Zeitinformationen auf beiden Seiten miteinander in Verbindung zu bringen.

Was können wir also tun? Angenommen, der Angreifer kontrolliert C Relays oder kann sie beobachten. Angenommen, es gibt insgesamt N Relays. Wenn du jedes Mal, wenn du das Netz benutzt, neue Eingangs- und Exit-Relays auswählst, ist der Angreifer in der Lage, den gesamten von dir gesendeten Verkehr mit einer Wahrscheinlichkeit von (c/n)2 zu korrelieren. Für die meisten Benutzer ist die Profilerstellung jedoch genauso schlimm, wie ständig verfolgt zu werden: Sie wollen oft etwas tun, ohne dass ein Angreifer es bemerkt, und wenn der Angreifer es einmal bemerkt, ist das genauso schlimm wie wenn er es öfter bemerkt. Durch die Wahl vieler zufälliger Ein- und Ausgänge hat der Benutzer also keine Chance, dem Profiling durch diese Art von Angreifern zu entgehen.

Die Lösung sind „Einstiegs-Schutz-Server“: Jeder Tor-Client wählt zufällig ein paar Relays als Einstiegspunkte aus und benutzt nur diese Relays für den ersten Hop. Wenn diese Relays nicht kontrolliert oder beobachtet werden, kann der Angreifer nicht gewinnen, niemals, und der Benutzer ist sicher. Wenn diese Relays vom Angreifer beobachtet oder kontrolliert werden, sieht der Angreifer einen größeren Teil des Datenverkehrs des Benutzers – aber der Benutzer hat trotzdem kein besseres Profil als vorher. Der Nutzer hat also eine gewisse Chance (in der Größenordnung von (n-c)/n), die Profilerstellung zu vermeiden, während er vorher keine hatte.

Weitere Informationen findest du unter Eine Analyse der Beeinträchtigung von anonymen Protokollen, Verteidigung anonymer Kommunikation gegen passive Logging-Angriffe und insbesondere unter Aufspüren versteckter Server.

Die Beschränkung der Zugangsknoten kann auch gegen Angreifer helfen, die ein paar Tor-Knoten betreiben und einfach alle IP-Adressen der Tor-Benutzer aufzählen wollen. (Auch wenn sie nicht erfahren können, welche Ziele die Benutzer ansteuern, können sie mit einer bloßen Liste von Benutzern immer noch schlimme Dinge tun). Dieses Merkmal wird jedoch erst dann wirklich nützlich sein, wenn wir uns ebenfalls zu einem „Verzeichnis-Schutz“-Design verschieben.

Tor verwendet eine Vielzahl von verschiedenen Schlüsseln, die drei Ziele verfolgen: 1) Verschlüsselung, um die Vertraulichkeit der Daten innerhalb des Tor-Netzwerks zu gewährleisten, 2) Authentifizierung, damit die Clients wissen, dass sie mit den Relays sprechen, mit denen sie sprechen sollen, und 3) Signaturen, um sicherzustellen, dass alle Clients die gleiche Gruppe von Relays kennen.

Verschlüsselung: Erstens verwenden alle Verbindungen in Tor TLS-Link-Verschlüsselung, sodass Beobachter nicht sehen können, für welchen Kanal eine bestimmte Zelle bestimmt ist. Außerdem erstellt der Tor-Client einen einmaligen Schlüssel mit jedem Relay im Kanal; diese zusätzlichen Verschlüsselungsebenen bedeuten, dass nur das Exit-Relay die Zellen lesen kann. Beide Seiten verwerfen den Kanal-Schlüssel, wenn der Kanal endet, so dass es nicht möglich ist, den Datenverkehr aufzuzeichnen und dann in das Relay einzubrechen, um den Schlüssel zu finden.

Authentifizierung: Jedes Tor-Relay hat einen öffentlichen Entschlüsselungsschlüssel, den „Onion-Key“. Jedes Relay wechselt seinen Onion-Key alle vier Wochen. Wenn der Tor-Client Kanäle aufbaut, verlangt er bei jedem Schritt, dass das Tor-Relay seine Kenntnis des Onion-Schlüssels nachweist. Auf diese Weise kann der erste Knoten im Pfad nicht einfach den Rest des Pfades fälschen. Da der Tor-Client den Pfad auswählt, kann er sicherstellen, dass er die Eigenschaft des „verteilten Vertrauens“ von Tor erhält: kein einzelnes Relay im Pfad kann sowohl über den Client als auch über das, was der Client tut, Bescheid wissen.

Koordination: Woher wissen die Clients, welche Relays es gibt, und woher wissen sie, dass sie die richtigen Schlüssel für sie haben? Jedes Relay hat einen langfristigen öffentlichen Signierschlüssel, den so genannten „Identitätsschlüssel“. Jede Verzeichnisbehörde verfügt zusätzlich über einen „Verzeichnis-Signierschlüssel“. Die Verzeichnisbehörden stellen eine signierte Liste aller bekannten Relays zur Verfügung, und diese Liste enthält eine Reihe von Zertifikaten von jedem Relay (selbstsigniert durch ihren Identitätsschlüssel), die ihre Schlüssel, Standorte, Exit-Richtlinien usw. angeben. Wenn der Gegner also nicht die Mehrheit der Directory-Verzeichnisse kontrolliert (Stand 2022: 8 Verzeichnisse), kann er den Tor-Client nicht dazu verleiten, andere Tor-Relays zu benutzen.

Woher wissen die Clients, welches die Verzeichnisbehörden sind?

Die Tor-Software kommt mit einer eingebauten Liste von Standorten und öffentlichen Schlüsseln für jede Verzeichnisbehörde. Die einzige Möglichkeit, Benutzer zur Nutzung eines gefälschten Tor-Netzwerks zu verleiten, besteht also darin, ihnen eine speziell modifizierte Version der Software unterzujubeln.

Woher wissen die Nutzer, dass sie die richtige Software haben?

Wenn wir den Quellcode oder ein Paket weitergeben, signieren wir es digital mit GNU Privacy Guard. Siehe die Anleitung zur Überprüfung der Signatur des Tor-Browsers.

Um sicher zu sein, dass sie wirklich von uns signiert ist, musst du uns persönlich getroffen und eine Kopie unseres GPG-Schlüssel-Fingerabdrucks erhalten haben, oder du musst jemanden kennen, der das getan hat. Wenn du dir Sorgen über einen Angriff dieser Art machst, empfehlen wir dir, dich in der Sicherheits-Community zu engagieren und damit zu beginnen, Leute zu treffen.

Tor wird den gleichen Kanal für neue TCP-Streams für 10 Minuten wiederverwenden, solange der Kanal gut funktioniert. (Wenn der Kanal ausfällt, schaltet Tor sofort auf einen neuen Kanal um.)

Beachte jedoch, dass ein einzelner TCP-Stream (z. B. eine lange IRC-Verbindung) für immer im gleichen Kanal bleibt. Wir schalten nicht einzelne Streams von einem Kanal zum nächsten um. Andernfalls würde ein Angreifer, der nur einen Teil des Netzes einsehen kann, im Laufe der Zeit viele Gelegenheiten erhalten, dich mit deinem Ziel zu verbinden, und nicht nur eine.

Tor-Browser

Digitales Signieren ist ein Prozess, der sicherstellt, dass ein bestimmtes Paket von seinen Entwicklern generiert wurde und nicht manipuliert wurde. Im Folgenden erklären wir, warum es wichtig ist und wie du überprüfen kannst, ob der Tor-Browser, den du herunterlädst, derjenige ist, den wir erstellt haben, und dass er nicht von einem Angreifer verändert wurde.

Neben jeder Datei auf unserer Download Seite findest du eine weitere Datei mit demselben Namen, wie die Originaldatei, der Beschriftung „Signatur“ und der Dateinamensendung „.asc“. Diese .asc-Dateien sind OpenPGP-Signaturen. Sie ermöglichen es dir zu überprüfen, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die du erhalten solltest. Du solltest die Datei herunterladen können, indem du einen Rechtsklick auf die Datei machst und dann „Datei speichern unter“ auswählst. Je nach Webbrowser kann dieser Schritt auch anders aussehen.

Zum Beispiel wird tor-browser-windows-x86_64-portable-13.0.1.exe von tor-browser-windows-x86_64-portable-13.0.1.exe.asc begleitet. Dies sind Beispiel-Datei-Namen und stimmen nicht genau mit den Datei-Namen überein, die du herunterlädst.

Wir zeigen nun, wie du auf verschiedenen Betriebssystemen die digitale Signatur der heruntergeladenen Datei überprüfen kannst. Bitte beachte, dass eine Signatur mit dem Datum versehen ist, an dem das Packet signiert wurde. Daher wird bei jedem Hochladen einer neuen Datei eine neue Signatur mit einem anderen Datum erzeugt. Solange du die Signatur überprüft hast, solltest du dir keine Sorgen machen, dass das gemeldete Datum sich ändern kann.

Installiert GnuPG

Zuerst musst du GnuPG installiert haben, bevor du Signaturen überprüfen kannst.

Für Windows-Nutzer:

Wenn du Windows benutzt, dann lade bitte Gpg4win herunter und installiere es.

Um die Signatur zu überprüfen, musst du ein paar Befehle in die Windows-Befehlszeile, cmd.exe, eingeben.

Für macOS-Benutzer:

Wenn du macOS benutzt, kannst du die GPGTools installieren.

Um die Signatur zu überprüfen, musst du einige Befehle in das Terminal (siehe „Anwendungen“) eingeben.

Für GNU+Linux-Nutzer:

Wenn du Linux verwendest, dann hast du GnuPG wahrscheinlich bereits auf deinem System, da die meisten Linux-Distributionen es vorinstalliert haben.

Um die Signatur zu überprüfen, musst du ein paar Befehle in das Terminal eingeben. Wie du dein Terminal öffnest, unterscheidet sich von Distribution zu Distribution.

Holt den Schlüssel der Tor-Entwickler

Das Tor-Browser-Team signiert die Versionen des Tor-Browsers. Füge Signaturschlüssel der Tor-Entwickler hinzu (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Dies sollte ungefähr wie folgt aussehen:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: insgesamt verarbeitet: 1
gpg: hinzugefügt: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

HINWEIS: Deine Ausgabe kann etwas von der obigen abweichen (z.B. Verfallsdaten), aber du solltest den Schlüssel korrekt importiert sehen.

Wenn du eine Fehler-Nachricht erhältst, ist etwas schiefgelaufen und du kannst nicht weitermachen, bis du herausgefunden hast, warum das nicht funktioniert hat. Möglicherweise kannst du den Schlüssel stattdessen mit dem Abschnitt Behelfslösung (Verwenden eines öffentlichen Schlüssels) importieren.

Nachdem du den Schlüssel importiert hast, kannst du ihn in einer Datei speichern (hier per Fingerabdruck identifizieren):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Dieser Befehl sorgt dafür, dass der Schlüssel in einer Datei unter dem Pfad ./tor.keyring, also in dem aktuellen Verzeichnis, gespeichert wird. Wenn ./tor.keyring nach dem Ausführen dieses Befehls nicht existiert, ist etwas schiefgelaufen, und du kannst nicht weitermachen, bis du herausgefunden hast, warum das nicht funktioniert hat.

Überprüft die Signatur

Um die Signatur des heruntergeladenen Pakets zu überprüfen, musst du die entsprechende „.asc“-Signaturdatei und die Installationsdatei herunterladen und mit einem GnuPG-Befehl die Datei verifizieren.

Die untenstehenden Beispiele gehen davon aus, dass du die Dateien im „Downloads“-Ordner gespeichert hast. Beachte, dass diese Befehle Beispiel-Dateinamen verwenden und dass deine Dateinamen anders lauten: Du musst die Beispiel-Dateinamen durch die exakten Namen der von dir heruntergeladenen Dateien ersetzen.

Für GNU+Linux-Nutzer (ändere x86_64 zu i686, wenn du das 32-Bit-Paket hast):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Für macOS-Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Für GNU+Linux-Nutzer (ändere x86_64 zu i686, wenn du das 32-Bit-Paket hast):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Das Ergebnis des Befehls sollte enthalten:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Wenn du Fehler-Meldungen bekommst, die „No such file or directory“ enthalten, ist entweder bei einem der vorherigen Schritte etwas schiefgelaufen, oder du hast vergessen, dass diese Befehle Beispiel-Datei-Namen verwenden und deiner deshalb etwas anders lauten muss.

Aktualisieren des PGP-Schlüssels

Führe den folgenden Befehl aus, um den Signierschlüssel der Tor-Browser-Entwickler in deinem lokalen Schlüsselbund vom Schlüsselserver zu aktualisieren. Dies wird auch die neuen Unterschlüssel abrufen.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Behelfslösung (einen öffentlichen Schlüssel benutzen)

Wenn du Fehlern begegnest, die du nicht beheben kannst, hab keine Scheu diesen öffentlichen Schlüssel zu downloaden und anstelle dessen zu benutzen. Alternativ kannst du vielleicht den folgenden Befehl verwenden:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Der Entwicklerschlüssel des Tor-Browsers ist auch auf keys.openpgp.org verfügbar und kann heruntergeladen werden von https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Wenn du MacOS oder GNU/Linux verwendest, kannst du den Schlüssel auch mit folgendem Befehl abrufen:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Du kannst außerdem mehr über GnuPG erfahren (englisch).

Die Datei, welche du heruntergeladen und gestartet hast, fragt dich nach einem Speicherort. Wenn du dich nicht mehr an den Speicherort errinerst, ist es wahrscheinlich entweder der Schreibtisch oder der Downloads-Ordner.

Die Standardeinstellung im Windows-Installationsprogramm erstellt auch eine Verknüpfung für dich auf deinem Desktop. Beachte jedoch, dass du möglicherweise versehentlich die Option zum Erstellen einer Verknüpfung deaktiviert hast.

Wenn du ihn in keinem dieser Ordner finden kannst, lade ihn erneut herunter und achte auf das Fenster mit der Aufforderung, an welchem Ort du die Datei speichern möchtest. Wähle einen Ort aus, den du dir leicht merken kannst. Sobald der Download abgeschlossen ist, solltest du den Tor-Browser an diesem Ort wiederfinden.

Wann immer wir eine neue stabile Version des Tor-Browsers veröffentlichen, schreiben wir einen Blogbeitrag, in dem wir auf Details wie neue Funktionen oder bekannte Fehler eingehen. Wenn du nach einer Aktualisierung Probleme mit deinem Tor-Browser hast, suche auf vbdvexcmqi.oedi.net nach einem Beitrag über den neuesten stabilen Tor-Browser, um zu sehen, ob dein Problem aufgelistet ist. Wenn dein Fehler dort nicht gelistet ist, sieh bitte zuerst in unsemen Issue-Tracker auf GitLab nach und erstelle dann eine Fehlermeldung auf GitLab, in der du das Problem beschreibst.

Wir wollen, dass jeder den Tor-Browser in seiner eigenen Sprache nutzen kann. Der Tor-Browser ist jetzt in zahlreichen Sprachen verfügbar, und wir arbeiten daran, weitere Sprachen hinzuzufügen.

Unsere aktuelle Liste der unterstützten Sprachen ist:

Sprache
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Willst du uns beim Übersetzen helfen? Werde ein Tor-Übersetzer!

Du kannst uns auch helfen, die nächsten Sprachen zu testen, die wir veröffentlichen werden, indem du Tor-Browser-Alpha-Veröffentlichungen installierst und testest.

Nein. Der Tor-Browser ist freie Open-Source-Software. Jegliche Browser, die vorgeben, Tor zu sein, und eine Zahlung verlangen, sind Fälschungen. Um sicherzugehen, dass du keine Fälschung heruntergeladen hast, gehe auf unsere Download-Seite. Nach dem Download kannst du sicherstellen, dass du die offizielle Version des Tor-Browsers hast, indem du die Signatur überprüfst. Wenn du unsere Webseite nicht besuchen kannst, rufe bitte die Zensur-Seite auf, wo du alternative Wege findest, den Tor-Browser herunterzuladen.

Wenn du für eine gefälschte App bezahlt hast, die behauptet, der Tor-Browser zu sein, kannst du versuchen, eine Rückerstattung im Apple- oder Play-Store anzufordern, oder du kannst deine Bank kontaktieren, um eine betrügerische Transaktion zu melden. Wir können dir keine Erstattung für einen Kauf bei einem anderen Unternehmen geben.

Du kannst Tor-Browser-Fälschungen an frontdesk@torproject.org melden

Der Tor-Browser ist derzeit auf Windows, Linux, macOS und Android verfügbar.

Für Android bietet The Guardian Project auch die Orbot-App, um andere Apps auf deinem Android-Gerät über das Tor-Netzwerk zu leiten.

Es gibt noch keine offizielle Version des Tor-Browsers für iOS, wie in diesem Blogpost erklärt. Unsere beste verfügbare Empfehlung ist Onion Browser.

Leider gibt es keine Tor-Browser-Version für Chrome OS. Du kannst den Tor-Browser für Android auf Chrome OS benutzen. Beachte, dass du durch benutzen von Tor Mobile auf Chrome OS die mobile Version (nicht Desktop-) von Webseiten sehen wirst. Da wir die App in Chrome OS jedoch nicht geprüft haben, wissen wir nicht, ob alle Datenschutzfunktionen des Tor-Browsers für Android gut funktionieren.

Entschuldigung, aber zurzeit ist keine offizielle Unterstützung zum Ausführen vom Tor-Browser auf *BSD-Systemen vorhanden. Es gibt das sogenannte TorBSD-Projekt, aber ihr Tor-Browser wird nicht offiziell unterstützt.

Den Tor-Browser zu verwenden, kann manchmal langsamer sein, als andere Browser zu benutzen. Das Tor-Netzwerk hat täglich über eine Million Nutzer und etwas mehr als 6000 Relays, die den gesamten Datenverkehr weiterleiten, und die Last auf jedem Server kann manchmal eine Latenzzeit verursachen. Außerdem wird dein Datenverkehr über die Server von Freiwilligen in verschiedenen Teilen der Welt geleitet, und einige Engpässe und Netzwerklatenz sind immer vorhanden. Du kannst helfen, die Geschwindigkeit des Netzwerks zu verbessern, indem du dein eigenes Tor-Relay betreibst oder andere dazu zu ermutigen, dasselbe zu tun. Für die viel detailliertere Antwort siehe Rogers Blogeintrag zum Thema und Tors offene Forschungsthemen: Ausgabe 2018 über Netzwerk-Performance. Du kannst dir auch unseren letzten Blogbeitrag „Tor Network Defense Against Ongoing Attacks“ ansehen, der die Denial-of-Service-Angriffe (DoS) auf das Tor-Netzwerk behandelt. Darüber hinaus haben wir eine Proof-of-Work-Verteidigung für Onio- Dienste eingeführt, um einige dieser Angriffe zu entschärfen. Trotzdem ist Tor viel schneller als bisher, und wahrscheinlich ist der Geschwindigkeits-Unterschied im Vergleich zu anderen Browsern nicht zu spüren.

Auch wenn deren Namen vielleicht etwas anderes suggerieren, machen dich weder der „Inkognitomodus“ noch „private Tabs“ anonym im Internet. Sie entfernen alle Informationen auf deiner Maschine, die etwas mit der Browser-Sitzung zu tun haben, nachdem sie geschlossen werden, aber sie haben keine Mittel, um deine Aktivität oder deinen digitalen Fingerabdruck online zu verstecken. Das bedeutet, dass ein Beobachter deinen Datenverkehr so einfach mitschreiben kann, wie bei jedem normalen Browser.

Der Tor-Browser bietet alle diese amnestischen Funktionen von privaten Tabs, während er die ursprüngliche IP, Surfgewohnheiten und Details über ein Gerät verbirgt, die dafür benutzt werden könnten, es im Netz wiederzuerkennen. Das erlaubt wirklich private Sitzungen, welche vollständig von Ende zu Ende verschleiert sind.

Für mehr Informationen über die Einschränkungen des Inkognitomodus und der privaten Tabs lies Mozillas Artikel zu weitverbreiteten Mythen über privates Surfen.

Es gibt Methoden, um den Tor-Browser als Standardbrowser einzustellen, aber diese Methoden funktionieren möglicherweise nicht immer oder in jedem Betriebssystem. Der Tor-Browser versucht, sich vom Rest des Systems zu isolieren, und alle Versuche, ihn zum Standardbrowser zu machen, sind nicht zuverlässig. Das bedeutet, dass manchmal eine Website im Tor-Browser geladen wird und manchmal in einem anderen Browser. Diese Art von Verhalten kann gefährlich sein und die Anonymität aufheben.

Wir raten dringend davon ab, Tor in einem anderen Browser als dem Tor-Browser zu verwenden. Tor mit einem anderen Browser zu benutzen, macht dich angreifbar ohne den Privatsphäre-Schutz des Tor-Browsers.

Natürlich kannst du einen anderen Browser verwenden, während du den Tor-Browser nutzt. Allerdings solltest du beachten, dass deine Privatsphäre mit anderen Browsern nicht so sehr geschützt ist. Sei vorsichtig beim Wechseln zwischen Tor und weniger sicheren Browsern, denn du könntest aus Versehen andere Browser für etwas benutzen, was du eigentlich über Tor schicken wolltest.

Wenn du den Tor-Browser und einen anderen Browser zur selben Zeit laufen lässt, gefährdet dies weder die Leistung noch die Privatsphäreeinstellungen von Tor.

Sei dir jedoch bewusst, dass, wenn du Tor und einen anderen Browser gleichzeitig benutzt, deine Tor-Aktivitäten mit deiner Nicht-Tor- (echten) IP des anderen Browsers verknüpft werden können, einfach weil du deine Maus von einem Browser zum anderen bewegst.

Oder du vergisst es einfach und benutzt versehentlich den nicht-privaten Browser, um etwas zu tun, was du eigentlich im Tor-Browser tun wolltest.

Ausschließlich Datenströme vom Tor-Browser werden über das Tor-Netzwerk geleitet. Andere Anwendungen auf deinem System (inklusive andere Browser) können ihre Verbindungen nicht durch das Tor-Netzwerk leiten und sind nicht geschützt. Sie müssen getrennt konfiguriert werden, um Tor zu verwenden. Wenn du sicher sein musst, dass der gesamte Datenverkehr durch das Tor-Netzwerk geschleust wird, schau dir Tails, ein Live-Betriebssystem, an. Du kannst es auf fast jedem Computer von einem USB-Stick oder einer DVD aus starten.

Wir empfehlen, nicht mehrere Instanzen vom Tor-Browser auszuführen, denn dies funktioniert auf vielen Plattformen möglicherweise nicht wie erwartet.

Der Tor-Browser basiert auf Firefox ESR, Probleme bezüglich Firefox können also auftreten. Bitte stelle sicher, dass nicht bereits eine andere Tor-Browser-Instanz läuft, und dass der Tor-Browser an einem Ort mit ausreichenden Schreibrechten entpackt wurde. Wenn du ein Antivirusprogramm verwendest, siehe „Mein Antivirus-/Malware-Schutz blockiert mich beim Zugriff auf den Tor-Browser“, es ist durchaus üblich, dass Antivirus-/Anti-Malware-Software diese Art von Problemen verursacht.

Der Tor-Browser ist eine Version von Firefox, die speziell auf den Einsatz mit Tor angepasst wurde. Viel Arbeit wurde in den Tor-Browser investiert, inklusive vieler Verbesserungen für erhöhte Privatsphäre und Sicherheit. Obwohl es technisch gesehen möglich ist, Tor mit anderen Browsern zu benutzen, gefährdet es deine Anonymität durch verschiedene mögliche Angriffe und Datenlecks, daher raten wir dringend davon ab. Erfahre mehr über das Design des Tor-Browsers.

Der Desktop-Tor-Browser kann Lesezeichen exportieren, importieren, sichern (Backup), wiederherstellen und auch direkt aus anderen Browsern übernehmen. Die Anweisungen sind unter Windows, macOS und Linux ähnlich. Um Lesezeichen im Tor-Browser zu verwalten, klicke auf:

  • Hamburger Menü >> Lesezeichen >> Lesezeichen verwalten (unterhalb des Menüs)
  • Klicke in der Symbolleiste des Bibliotheksfensters auf die Option „Import und Sicherung“.

Lesezeichen exportieren

  • Wähle „Lesezeichen nach HTML exportieren“ aus
  • Gib in dem Ordnerfenster, welches sich öffnet den Ort an, an dem die Exportdatei gespeichert werden soll und benenne sie (ansonsten wird sie bookmarks.html genannt). Meist sollte der Desktop ein passender Ort sein, aber selbstverständlich kannst du auch andere Orte verwenden, solange du dir merkst, wo du die Datei gespeichert hast.
  • Drücke auf „Speichern“. Das Ordnerfenster sollte sich nun schließen und die Datei gespeichert sein.
  • Schließe das Fenster „Bibliothek“.

Deine Lesezeichen sind nun erfolgreich exportiert. Die HTML-Datei mit deinen Lesezeichen kann nun in einen anderen Browser importiert werden.

Lesezeichen importieren

  • Klicke auf „Lesezeichen von HTML importieren“
  • Wähle in dem Ordnerfenster, welches sich nun öffnet, die Lesezeichen-Datei aus, welche du importieren willst.
  • Drücke auf „Öffnen“. Das Ordnerfenster sollte sich nun schließen.
  • Schließe das Fenster „Bibliothek“.

Die Lesezeichen der ausgewählten Datei sollten nun im Tor-Browser unter der Kategorie Lesezeichen zu finden sein.

Lesezeichen sichern

  • Wähle „Sichern“ aus
  • Ein neues Fenster öffnet sich. Hier solltest du den Dateinamen und -ort der Sicherungskopie angeben. Die Datei hat eine .json-Endung.

Lesezeichen wiederherstellen

  • Wähle „Wiederherstellen“ aus und klicke dann auf die Lesezeichen-Datei, die du wiederherstellen möchtest.
  • Klicke in dem Pop-up-Fenster, welches nun erscheint, auf OK und deine Lesezeichen sind wiederhergestellt.

Lesezeichen aus anderem Browser importieren

Der Tor-Browser kann Lesezeichen aus Firefox übernehmen. Es gibt zwei Wege, Lesezeichen in Firefox zu exportieren/importieren: HTML-Datei oder JSON-Datei. Nachdem du die Daten aus deinem Browser exportiert hast, folge den obigen Schritten, um die Lesezeichen in den Tor-Browser zu importieren.

Hinweis: Derzeit gibt es im Tor-Browser für Android keine gute Möglichkeit, Lesezeichen zu exportieren und zu importieren. Bug #31617

Wenn du den Tor-Browser geöffnet hast, kannst du zum Hamburger-Menü („≡“) navigieren, dann auf „Einstellungen“ und schließlich auf „Verbindung“ in der Seitenleiste klicken. Am Ende der Seite – neben dem Text „Das Tor-Protokoll ansehen“ – klicke auf die Schaltfläche „Tor-Protokoll ansehen...“. Du solltest eine Option zum Kopieren des Protokolls in die Zwischenablage sehen, mit der du es in einen Editor oder ein Mailprogramm einfügen kannst.

Unter GNU/Linux kannst du die Protokolle auch direkt im Terminal ansehen, indem du in das Tor-Browser-Verzeichnis navigierst und den Tor-Browser von der Kommandozeile aus wie folgt startest:

./start-tor-browser.desktop --verbose

oder um die Protokolle in einer Datei zu speichern (normalerweise zu finden unter tor-browser.log)

./start-tor-browser.desktop --log [file]

Der Tor-Browser startet standardmäßig in einem Fenster, welches ein gerundetes Vielfaches von 200 × 100 Pixeln als Größe hat, um ein Wiedererkennen anhand der Bildschirmgröße zu verhindern. Dies ist eine Anti-Fingerprinting-Funktion im Tor-Browser namens Letterboxing.

An Orten, wo sie blockiert ist, kann der Tor-Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browsers und anschließendes Aufrufen der blockierten Seite mit ihm ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt des Tor-Browser-Benutzerhandbuchs über Zensurumgehung.

Manchmal blockieren Webseiten den Zugang über Tor, weil sie den Unterschied zwischen automatischen Zugriffen und Menschen, die Tor benutzen, nicht erkennen. Den größten Erfolg beim Aufheben der Blockaden hatten wir, wenn sich die Betroffenen direkt an die Admins einer Seite gewandt haben. Etwas in dieser Art könnte helfen:

„Hi! Habe versucht, mit dem Tor-Browser auf eure Seite xyz.com zuzugreifen, aber musste feststellen, dass ihr Tor nicht erlaubt. Ich möchte euch anregen, diese Entscheidung zu überdenken. Tor wird von Menschen auf der ganzen Welt benutzt, um ihre Privatsphäre zu schützen und gegen Zensur zu kämpfen. Wenn ihr Tor blockiert, schließt ihr sehr wahrscheinlich Menschen aus, die unter repressiven Systemen leiden, den Zugang zum freien Internet suchen, Journalist*innen und Wissenschaftler*innen, die sich davor schützen wollen, entdeckt zu werden, sowie Aktivist*innen und gewöhnliche Leute, die der Verfolgung durch Unternehmen zu entgehen versuchen. Bitte bezieht Stellung zugunsten digitaler Privatsphäre und Internetfreiheit und erlaubt den Zugang zu xyz.com über Tor.“

Bei Banken und anderen sensiblen Webseiten ist es üblich, basierend auf der Herkunft zu blockieren (z.B. neigen Banken dazu, Konten zu sperren, wenn das Land, von dem aus du dich verbindest, wechselt).

Wenn du dich mit keinem Onion-Dienst verbinden kannst, lies dir folgendes durch: Ich kann X.onion nicht erreichen!.

Der Tor-Browser lässt die Verbindung immer wieder so aussehen, als käme sie von einem anderen Teil der Welt. Einige Webseiten, wie Banken und E-Mail-Anbieter, könnten dies als Zeichen eines Betrugsversuches interpretieren und deshalb den Zugriff sperren.

Die einzige Möglichkeit besteht darin, den Anweisungen zur Wiederherstellung des Kontos zu folgen oder die Betreiber zu kontaktieren und die Situation zu erklären.

Dieses Szenario lässt sich mit Zwei-Faktor-Authentifizierung vermeiden. Diese Option ist viel sicherer als IP-basierte Beurteilung. Kontaktiere den Anbieter und frage nach 2FA.

Manchmal können JavaScript-lastige Websites funktionale Probleme mit dem Tor-Browser haben. Die einfachste Lösung ist, auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) zu klicken und dann auf "Einstellungen..." Setze deine Sicherheitsstufe auf "Standard".

Die meisten Antiviren- oder Malwareschutzprogramme erlauben dem Nutzer eine sogenannte „weiße Liste“ zu erstellen, die bestimmte Prozesse erlaubt, welche ansonsten blockiert würden. Bitte öffne deine Antiviren- oder Malware-Schutzsoftware und suche in den Einstellungen nach einer „Erlaubnisliste“ oder etwas Ähnlichem. Als Nächstes solltest du die folgenden Prozesse einbeziehen:

  • Für Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (wenn du Brücken verwendest)
    • snowflake-client.exe
  • Für macOS
    • TorBrowser
    • tor.real
    • lyrebird (wenn du Brücken verwendest)
    • snowflake-client

Und zuletzt: Starte den Tor-Browser neu. Das sollte deine Probleme beheben. Bitte beachte, dass einige Antivirenprogramme – wie beispielweise Kaspersky – Tor in der Firewall blockieren können.

Einige Antivirusprogramme zeigen Warnungen beim Starten des Tor-Browsers. Wenn du den Tor-Browser von unserer Hauptwebsite oder GetTor benutzt und überprüft hast, sind das falsche Warnungen, und du hast nichts zu befürchten. Einige Antiviusprogramme stufen Dateien als verdächtig ein, wenn sie nur bei wenigen Benutzern auf dem System vorkommen. Um sicherzustellen, dass der Tor-Browser, den du herunterlädst, der originale ist und nicht von einem Angreifer verändert wurde, kannst du die Signatur des Tor-Browsers überprüfen. Du kannst auch bestimmte Prozesse erlauben, um zu verhindern, dass Antivirenprogramme den Zugang zum Tor-Browser blockieren.

Wenn du die allgemeinen Fehlerbehebungs-Schritte ausgeschöpft hast, ist es möglich, dass deine Verbindung zu Tor zensiert wird. In diesem Fall kann eine Verbindung mit einer der eingebauten Zensurumgehungs-Methoden im Tor-Browser helfen. Der Verbindungsassistent kann anhand deines Standorts automatisch eine Verbindung für dich auswählen.

Wenn der Verbindungsassistent nicht in der Lage ist, die Verbindung zu Tor zu ermöglichen, kannst du den Tor-Browser so konfigurieren, dass er eine der eingebauten Umgehungsmethoden manuell verwendet. Um Brücken zu benutzen und auf andere Einstellungen zur Umgehung der Zensur zuzugreifen, klicke auf "Verbindung konfigurieren", wenn du den Tor-Browser zum ersten Mal startest. Suche im Abschnitt „Brücken“ die Option „Eine der eingebauten Brücken des Tor-Browsers wählen“ und klicke auf die Option „Eine eingebaute Brücke auswählen“. Wähle die austauschbare Übertragungsart, die Du benutzen willst, aus dem Menü aus.

Oder, falls Du den Tor-Browser benutzt, klicke auf „Einstellungen“ im Hamburger-Menü (≡) und dann auf „Verbindung“ in der Seitenleiste. Suche im Abschnitt „Brücken“ die Option „Eine der eingebauten Brücken des Tor-Browsers wählen“ und klicke auf die Option „Eine eingebaute Brücke auswählen“. Wähle aus dem Menü die Methode zur Umgehung der Zensur, die du verwenden möchtest. Die Einstellungen werden automatisch gespeichert, sobald der Tab geschlossen wird.

Wenn du andere Brücken brauchst, kannst du sie von unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor-Browser-Benutzer-Handbuch.

Eines der häufigsten Probleme beim Verbinden mit dem Tor-Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, sieh dir die Fehlerbehebungsseite im Tor-Browser-Handbuch an.

Manchmal, nachdem du Gmail über Tor benutzt hast, zeigt Google eine Popup-Benachrichtigung an, dass dein Account möglicherweise kompromittiert wurde. Das Benachrichtigungsfenster listet eine Reihe von IP-Adressen und Standorten auf der ganzen Welt auf, die kürzlich für den Zugriff auf dein Konto verwendet wurden.

Im Allgemeinen ist dies ein Fehlalarm: Google sah einen Haufen von Logins von verschiedenen Orten, als Folge der Ausführung des Dienstes über Tor, und entschied, dass es eine gute Idee sei, zu bestätigen, dass der Zugriff auf das Konto durch den rechtmäßigen Besitzer erfolgt ist.

Auch wenn dies ein Nebenprodukt der Nutzung des Dienstes über Tor sein mag, bedeutet das nicht, dass du die Warnung völlig ignorieren kannst. Es ist möglicherweise eine falsche Korrektmeldung. Es könnte aber auch nicht so sein, denn es ist möglich, dass jemand dein Google-Cookie entführt hat.

Cookie-Hijacking ist möglich, entweder durch physischen Zugang zu deinem Computer oder durch Beobachtung deines Netzwerkverkehrs. Theoretisch sollte nur der physische Zugriff dein System gefährden, da Google Mail und ähnliche Dienste das Cookie nur über eine SSL-Verbindung senden sollten. In der Praxis ist es leider viel komplexer als das.

Und wenn jemand dein Google-Cookie gestohlen hat, kann es sein, dass er sich von ungewöhnlichen Orten aus einloggt (obwohl er es natürlich auch nicht tun könnte). Die Zusammenfassung ist also, dass wenn du den Tor-Browser benutzt, diese Sicherheitsmaßnahme, die Google verwendet, für dich nicht so nützlich ist, weil sie voller falscher Korrektmeldungen ist. Du musst andere Methoden verwenden, z.B. um zu sehen, ob etwas auf dem Konto seltsam aussieht, oder um die Zeitstempel der letzten Anmeldungen zu überprüfen und dich zu fragen, ob du dich zu diesen Zeiten tatsächlich eingeloggt hast.

Seit kurzem können Gmail-Benutzer 2-Faktor-Authentifizierung für ihre Konten einschalten, um eine zusätzliche Sicherheitsebene hinzuzufügen.

Dies ist ein bekanntes und anhaltendes Problem; es bedeutet nicht, dass Google Tor als Spyware betrachtet.

Wenn du Tor benutzt, sendest du Anfragen über Ausgangs-Relays, die auch von Tausenden anderen Nutzern geteilt werden. Tor-Benutzer sehen diese Nachricht normalerweise, wenn viele Tor-Benutzer in kurzer Zeit Google abfragen. Google interpretiert das hohe Verkehrsaufkommen von einer einzelnen IP-Adresse (das Ausgangs-Relay, das du zufällig ausgewählt hast) als jemand, der versucht, ihre Website zu „crawlen“, sodass es den Verkehr von dieser IP-Adresse für kurze Zeit verlangsamt.

Du kannst „Neuer Kanal für diese Website“ versuchen, um die Website von einer anderen IP-Adresse aus zu erreichen.

Eine alternative Erklärung ist, dass Google versucht, bestimmte Arten von Spyware oder Viren zu erkennen, die unverwechselbare Anfragen an die Google-Suche senden. Es notiert die IP-Adressen, von denen diese Anfragen empfangen werden (ohne zu wissen, dass es sich um Tor-Ausgangs-Relays handelt) und versucht, alle Verbindungen, die von diesen IP-Adressen kommen, zu warnen, dass die letzten Anfragen auf eine Infektion hindeuten.

Nach unserem Wissen tut Google nichts absichtlich, um die Nutzung von Tor zu verhindern oder zu blockieren. Die Fehlermeldung über einen infizierten Rechner sollte nach kurzer Zeit wieder verschwinden.

Leider liefern einige Seiten Captchas an Tor-Nutzerinnen aus, und wir können diese nicht von Webseiten entfernen. Am besten ist es, Kontakt zu den Eigentümer\innen der Webseite aufzunehmen und ihnen mitzuteilen, dass Captchas den Zugang zu ihren Diensten für normale Nutzer*innen behindern.

Google benutzt „Geotargeting“, um festzustellen, wo in der Welt du dich befindest, dadurch erhälst du eine personalisierte Erfahrung. Dies bedeutet auch, dass deine bevorzugte Sprache verwendet wird, dies beinhaltet auch andere Suchergebnisse auf deine Anfragen.

Solltest du unbedingt Google auf Deutsch sehen wollen, kannst du auf den Link klicken, der dies erlaubt. Aber wird sehen dies als eine Funktion von Tor, nicht als einen Fehler – das Internet ist nicht flach und sieht abhängig davon, wo du dich befindest, anders aus. Diese Funktion erinnert die Menschen an diese Tatsache.

Beachte, dass Google-Such-URLs Name-/Wert-Paare als Argumente entgegennehmen und einer dieser Namen „hl“ ist. Wenn du „hl“ auf „en“ setzt, gibt Google die Suchergebnisse auf Englisch zurück, unabhängig davon, zu welchem Google-Server du geschickt wurdest. Der geänderte Link könnte wie folgt aussehen:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Eine andere Methode ist, einfach deine Landesvorwahl für den Zugriff auf Google zu verwenden. Dies kann google.be, google.de, google.us und so weiter sein.

Niemand kann feststellen welche Webseiten du besuchst, wenn du den Tor-Browser verwendest. Es könnte aber sein, dass dein Internetanbieter oder etwaige Netzwerk-Admins erkennen, dass du dich mit dem Tor-Netzwerk verbindest, jedoch ohne zu erfahren, was du tust, wenn du dort bist.

Der Tor-Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetanbieter (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

DuckDuckGo ist die Standard-Suchmaschine im Tor-Browser. DuckDuckGo verwendet keine Tracker und speichert keine Daten über Suchen. Erfahre mehr über die Datenschutzrichtlinie von DuckDuckGo.

Seit Tor-Browser 6.0.6 haben wir die primäre Suchmaschine auf DuckDuckGo geändert. Bereits für eine Weile schon hat Disconnect, das früher im Tor-Browser genutzt wurde, keinen Zugang zu den Google-Suchergebnissen. Weil Disconnect eher eine Meta-Suchmaschine ist, die zwischen verschiedenen Suchanbietern wählen lässt, lieferte es statt dessen Bing-Ergebnisse, deren Qualität unakzeptabel war. DuckDuckGo speichert, sammelt oder teilt keine Daten, welche die Privatsphäre der Nutzer oder Ihre Suchanfragen betreffen, und ist damit in bester Position, deine Privatsphäre zu schützen. Die meisten anderen Suchmaschinen speichern Ihre Suchanfragen zusammen mit anderen Informationen wie Suchzeitpunkt, Ihre IP-Adresse oder die Accountdaten, mit denen sie eingeloggt sind.

Bitte besuche das DuckDuckGo-Unterstützungsportal. Wenn du befürchtest, dass es einen Tor-Browser-Fehler gibt, melde das bitte in unserem Issue-Tracker.

Der Tor-Browser kennt zwei Wege, um deinen Kanal zu wechseln – „Neues Profil“ und „Neuer Kanal für diese Seite“. Beide Optionen befinden sich im Hamburger-Menü („≡“). Du kannst auch im Info-Menü in der URL-Zeile einen neuen Kanal wählen oder eine neue Identität, in dem du auf das funkelnde Besensymbol rechts oben klickst.

Neue Identität

Diese Option hilft, damit zukünftiges Surfverhalten nicht mit bisherigen Aktivitäten in Verbindung gebracht werden kann.

Dabei werden alle Tabs und Fenster geschlossen und private Informationen wie Cookies und Verlauf gelöscht, und es wird für alle weiteren Verbindungen ein neuer Kanal gewählt.

Der Tor-Browser warnt dich, dass alle Aktivitäten und Downloads gestoppt werden. Bedenke dies, bevor du auf „Neues Profil“ klickst.

Tor-Browser-Menü

Neuer Kanal für diese Seite

Diese Option ist nützlich, wenn sich dein Ausgangsknoten nicht mit der Webseite verbinden kann oder sie nicht richtig lädt. Damit wird der aktuelle Tab oder das Fenster über einen neuen Kanal geladen.

Andere offene Tabs und Fenster von der gleichen Website werden den neuen Kanal benutzen, sobald sie neu geladen werden.

Diese Option löscht private Informationen nicht und entkoppelt auch bisherige Aktivitäten nicht und hat keinen Effekt auf andere Webseiten.

Neuer Kanal für diese Site

Den Tor-Browser zu verwenden, bedeutet nicht, ein Relay im Netzwerk zu betreiben. Das heißt, dass dein Computer nicht Verkehr für andere weiterleitet. Wenn du ein Relay betreiben willst, dann lies dir unsere Tor-Relay-Anleitung durch.

Das ist ein normales Verhalten für Tor. Das erste Relay im Kanal wird Eingangswächter („entry guard“) oder Wächter („guard“) genannt. Dies ist ein schnelles und stabiles Relay, das für 2 – 3 Monate dein Eintrittsserver bleibt, um vor einem bekannten Angriff auf die Anonymität zu schützen. Alle anderen Server im Kanal wechseln bei jeder Webseite, und zusammen bieten sie vollen Schutz der Privatsphäre durch Tor. Weitere Informationen zur Funktionsweise der Wächter-Relays findest du in diesem Blogeintrag und im Papier über Eingangs-Wächter.

Von Änderungen an den Tor-Verbindungseinstellungen wird stark abgeraten. Du bekommst den besten Schutz, den Tor bieten kann, wenn du die Routen-Auswahl Tor überlässt. Das Überschreiben des Eingangs-/Ausgangsknotens kann deine Anonymität beeinträchtigen. Wenn es das Ziel ist, sich mit bestimmten Ressourcen zu verbinden, die nur in einem bestimmten Land verfügbar sind, ist ein VPN besser geeignet als Tor. Bitte beachte, dass VPNs hinsichtlich Privatsphäre nicht die gleichen Eigenschaften haben wie Tor, aber sie helfen, Standort-basierte Restriktionen zu umgehen.

WARNUNG: Folge NICHT irgendwelchen Anleitungen, um deine torrc zu bearbeiten! Dies kann einem Angreifer ermöglichen, deine Sicherheit und Anonymität durch böswillige Konfiguration deiner torrc zu kompromittieren.

Tor benutzt eine Textdatei namens torrc, die Konfigurationsanweisungen enthält, wie sich Tor verhalten soll. Die Standardkonfiguration sollte für die meisten Tor-Benutzer gut funktionieren (daher die obige Warnung).

Um die torrc deines Tor-Browsers zu finden, folge den unten stehenden Anweisungen für dein Betriebssystem.

Auf Windows oder Linux:

  • Die torrc ist im Tor-Browser-Daten-Ordner in Browser/TorBrowser/Data/Tor innerhalb deines Tor-Browser-Verzeichnisses.

Auf macOS:

  • Die torrc ist im Tor-Browser-Daten-Ordner in ~/Library/Application Support/TorBrowser-Data/Tor.
  • Beachte, dass der Bibliotheksordner in neueren Versionen von macOS versteckt ist. Um im Finder zu diesem Ordner zu navigieren, wähle „Gehe zu Ordner...“ im „Go“-Menü.
  • Gib dann ~/Library/Application Support/ im Fenster ein und klicke auf „Los“.

Schließe den Tor-Browser, bevor du torrc bearbeitest, sonst kann der Tor-Browser deine Änderungen löschen. Einige Optionen haben keine Wirkung, da der Tor-Browser sie mit Kommandozeilenoptionen überschreibt, wenn er Tor startet.

Schau dir die Beispiel-torrc-Datei an, um Hinweise auf gängige Konfigurationen zu erhalten. Für andere Konfigurationsoptionen, die du benutzen kannst, schau dir das Tor-Handbuch an. Denk daran, dass alle Zeilen, die mit # beginnen, in der torrc als Kommentare behandelt werden und keinen Effekt auf Tors Konfiguration haben.

Es ist stark davon abzuraten, neue Erweiterungen im Tor-Browser zu installieren, weil diese deine Privatsphäre und Sicherheit gefärden können.

Die Installation neuer Erweiterungen kann den Tor-Browser auf unvorhergesehene Weise beeinflussen und möglicherweise deinen Tor-Browser-Fingerabdruck einzigartig machen. Wenn deine Kopie des Tor-Browsers einen eindeutigen Fingerabdruck hat, können deine Surfaktivitäten deanonymisiert und verfolgt werden, obwohl du den Tor-Browser benutzt.

Die Einstellungen und Funktionen jedes Browsers erzeugen einen sogenannten „Browser-Fingerabdruck“. Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Der Tor-Browser ist speziell dafür entwickelt worden, um einen annähernd identischen Fingerabdruck (Wir sind nicht perfekt!) für alle Nutzer zu erzeugen. Das bedeutet, dass jeder Tor-Browser-Benutzer wie viele andere Tor-Browser-Benutzer aussieht, was es schwierig macht, jeden einzelnen Benutzer zu verfolgen.

Es besteht auch das Risiko, dass eine neue Erweiterung die Angriffsfläche des Tor-Browsers vergrößert. Dies könnte es ermöglichen, sensible Daten preiszugeben oder einem Angreifer erlauben, den Tor-Browser zu infizieren. Die Erweiterung selbst könnte sogar böswillig entworfen worden sein, um dich auszuspionieren.

Der Tor-Browser kommt bereits mit einer installierten Erweiterung daher – NoScript –, und alles andere könnte dich deanonymisieren.

Willst du mehr über Browser-Fingerprinting wissen? Hier ist ein Artikel auf dem Tor-Blog über all das.

Flash ist im Tor-Browser ausgeschaltet, und wir empfehlen dir, es nicht anzuschalten. Wir denken, es ist nicht sicher, Flash in irgendeinem Browser zu verwenden – es ist wirklich unsichere Software, die schnell deine Sicherheit oder deine Privatsphäre verletzen kann. Unter Umständen kann dir sogar Schadsoftware untergeschoben werden. Glücklicherweise setzen viele Webseiten, Geräte sowie Browser heute kaum noch Flash ein oder unterstützen dies in der Zukunft nicht mehr.

Wenn du den Tor -rowser verwendest, kannst du die Adresse, den Port und die Authentifizierungsinformationen deines Proxys in den Verbindungseinstellungen einstellen.

Wenn du Tor auf eine andere Weise benutzt, kannst du die Proxy-Informationen in deiner torrc-Datei setzen. Schau dir die Option HTTPSProxy auf der Handbuch-Seite an. Wenn dein Proxy eine Authentifizierung benötigt, beachte die Option HTTPSProxyAuthenticator. Beispiel mit Authentifizierung:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Wir unterstützen derzeit nur Basic-Authentifizierung, aber wenn du die NTLM-Authentifizierung benötigst, findest du vielleicht diesen Beitrag im Archiv nützlich.

Für die Verwendung eines SOCKS-Proxys siehe die Optionen Socks4Proxy, Socks5Proxy und die zugehörigen torrc-Optionen auf der Handbuch-Seite. Die Verwendung eines SOCKS-5-Proxys mit Authentifizierung könnte wie folgt aussehen:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Falls dein Proxy es nur erlaubt, sich mit bestimmten Punkten zu verbinden, schau dir den Eintrag über Clients mit Firewall an, um zu erfahren, wie du beschränkst, auf welche Anschlüsse deine Tor-Installation versuchen wird zuzugreifen.

Siehe auch die häufig gestellten Fragen zu HTTPS Everywhere. Wenn du glaubst, dass dies ein Problem mit dem Tor-Browser für Android ist, melde es bitte in unserem Issue-Tracker.

Seit Tor-Browser 11.5 ist der HTTPS-Only Mode standardmäßig für den Desktop aktiviert und HTTPS Everywhere ist nicht mehr mit dem Tor-Browser gebündelt.

NoScript erlaubt JavaScript standardmäßig im Tor-Browser, denn viele Webseiten funktionieren ohne JavaScript nicht. Die meisten Benutzer würden Tor ganz aufgeben, wenn wir JavaScript standardmäßig deaktiviert hätten, weil es ihnen so viele Probleme bereiten würde. Letztendlich wollen wir den Tor-Browser so sicher wie möglich machen und ihn gleichzeitig für die Mehrheit der Menschen nutzbar machen, das heißt also vorerst, JavaScript standardmäßig aktiviert zu lassen.

Für Nutzer, die JavaScript standardmäßig auf allen HTTP-Seiten deaktiviert haben wollen, empfehlen wir, die "Sicherheitsstufe" in den Einstellungen deines Tor-Browsers zu ändern. Klicke dazu auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) und dann auf "Einstellungen...". Die Stufe „Standard“ lässt JavaScript zu, die Stufe „Sicherer“ blockiert JavaScript auf HTTP-Seiten und die Stufe „Am sichersten“ blockiert JavaScript komplett.

Ja. Tor kann als Client oder Relay auf einem anderen Rechner konfiguriert werden und anderen Rechnern erlauben, sich mit ihm zu verbinden, um anonym zu bleiben. Dies ist besonders nützlich in einer Umgebung, in der viele Computer ein anonymes Portal zum Rest der Welt wünschen. Sei jedoch gewarnt, dass mit dieser Konfiguration jeder in deinem privaten Netzwerk (zwischen dir und dem Tor-Client/-Relay) sehen kann, welchen Datenverkehr du im Klartext sendest. Die Anonymität beginnt erst, wenn du zum Tor-Relay gelangst. Wenn du deine Domain kontrollierst und weißt, dass alles abgesichert ist, ist das kein Problem, aber diese Konfiguration ist für große private Netzwerke, in denen Sicherheit der Schlüssel zum Erfolg ist, möglicherweise nicht passend.

Die Konfiguration ist einfach, indem du die SocksListenAddress in deiner torrc-Datei entsprechend den folgenden Beispielen bearbeitest:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Falls du Teil mehrerer Netzwerke oder Subnetze bist, kannst du mehrere Listening-Adressen angeben.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Danach werden deine Clients in ihren jeweiligen Netzwerken/Subnetzen einen Socks-Proxy mit der Adresse und dem Port angeben, die du für SocksListenAddress angegeben hast. Bitte beachte, dass die SocksPort-Konfigurationsoption NUR den Port für den Localhost (127.0.0.1) angibt. Wenn du deine SocksListenAddress(es) einrichtest, musst du den Port mit der Adresse angeben, wie oben gezeigt. Wenn du daran interessiert bist, alle ausgehenden Daten durch den zentralen Tor-Client/-Relay zu leiten, anstatt dass der Server nur ein optionaler Proxy ist, könnte das Programm iptables (für *nix) nützlich sein.

Standardmäßig lauscht dein Tor-Client nur auf Anwendungen, die sich vom Localhost aus verbinden. Verbindungen von anderen Computern werden verweigert. Wenn du Anwendungen auf anderen Computern als dem Tor-Client torifizieren willst, solltest du deine torrc bearbeiten, um SocksListenAddress 0.0.0.0 zu definieren, und dann Tor neu starten (oder hochfahren). Wenn du fortgeschrittener sein willst, kannst du deinen Tor-Client auf einer Firewall so konfigurieren, dass er sich mit deiner internen IP verbindet, aber nicht mit deiner externen IP.

Siehe auch die häufig gestellten Fragen zu NoScript. Wenn du glaubst, dass dies ein Problem mit dem Tor-Browser ist, melde es bitte in unserem Bug-Tracker.

Es ist oft wichtig zu wissen, welche Version des Tor-Browsers du verwendest, um dir bei der Fehlersuche zu helfen oder um zu wissen, ob der Tor-Browser auf dem neuesten Stand ist. Diese Informationen sind wichtig, wenn du ein Support-Ticket erstellst.

Desktop-Tor-Browser

  • Wenn du den Tor-Browser gestartet hast, klicke auf „Einstellungen“ im Hamburger-Menü (≡).
  • Scrolle runter zum Abschnitt „Tor-Browser-Updates“, wo die Versionsnummer aufgelistet ist.

Tor-Browser für Android

In der App

  • Wenn du Tor-Browser für Android gestartet hast, tippe auf „Einstellungen“.
  • Scrolle zum Ende der Seite.
  • Tippe auf „Über Tor-Browser“.
  • Die Versionsnummer sollte auf dieser Seite angegeben werden.

Im Android-Menü

  • Navigiere zu den Einstellungen von Android.
  • Tippe auf „Apps“, um die Liste der auf deinem Gerät installierten Apps zu öffnen.
  • Finde „Tor-Browser“ in der Liste der Anwendungen.
  • Tippe auf „Tor-Browser“.
  • Scrolle bis zum Ende der Seite, wo die Versionsnummer aufgeführt ist.

Lyrebird ist der Name des obfs4-Proxys von Tor, der Protokolle mehrere austauschbare Übertragungsarten implementiert, darunter obfs4, meek und WebTunnel. Im Tor-Browser ist auch die Funktion Brücken anfordern und die Umgehungs-API für Connection Assist implementiert.

Legacy-Betriebssysteme sind nicht unterstützte Versionen von Betriebssystemen. So hat Microsoft beispielsweise den offiziellen Support für Windows 7, 8 und 8.1 im Januar 2023 eingestellt. Ältere Betriebssysteme, die nicht unterstützt werden, erhalten keine Sicherheitsupdates und können bekannte Sicherheitslücken aufweisen. Da es keine offizielle Unterstützung gibt und Firefox (Tor Browser basiert auf Firefox ESR) die Unterstützung für ältere Betriebssysteme einstellt, wird die Wartung des Tor Browsers für veraltete Betriebssysteme undurchführbar und ein Sicherheitsrisiko für die Benutzer.

Die Unterstützung für Windows 8.1 oder niedriger und macOS 10.14 oder niedriger wird mit der Veröffentlichung von Tor Browser 14, die für Ende 2024 geplant ist, eingestellt werden. Nutzer von Windows 7, 8 und 8.1 und macOS 10.12 bis 10.14 erhalten weiterhin Sicherheitsupdates für Tor Browser 13.5 für eine begrenzte Zeit bis mindestens März 2025, bis zu einer Re- Evaluation durch Firefox.

Benutzern von älteren Betriebssystemen wird dringend empfohlen, ihr Betriebssystem zu aktualisieren, um Zugang zu Tor Browser 14 und höher zu erhalten und die neuesten Sicherheitsupdates und neuen Funktionen von Tor Browser zu nutzen. Windows-Nutzern wird ein Upgrade auf Windows 10 oder 11 empfohlen. macOS-Nutzern wird ein Upgrade auf macOS 10.15 (Catalina) oder höher empfohlen. In einigen Fällen kann es sein, dass neuere Hardware erforderlich ist, um das neuere Betriebssystem zu unterstützen.

Tor fürs Smartphone

Das Guardian-Projekt betreut Orbot (und andere Privatsphären-Applikationen) für Android. Mehr Informationen können auf der Webseite des Guardian-Projekts gefunden werden.

Ja, es gibt eine Version des Tor-Browsers speziell für Android. Den Tor-Browser für Android zu installieren, ist alles, was du brauchst, um Tor auf einem Android-Gerät laufen zu lassen.

Das Guardian-Projekt stellt die App Orbot zur Verfügung, welche genutzt werden kann, um andere Apps auf deinem Android-Gerät über das Tor-Netzwerk umzuleiten. Trotzdem braucht man nur den Tor-Browser für Android, um mit Tor durchs Internet zu surfen.

Es gibt derzeit keine unterstützte Methode, um den Tor-Browser auf älteren Windows-Phones laufen zu lassen, aber im Falle der neueren von Microsoft vermarkteten/beworbenen Telefone können die gleichen Schritte wie beim Tor–Browser für Android befolgt werden.

Auch wenn sowohl Tor-Browser für Android als auch Orbot großartig sind, so dienen sie doch verschiedenen Zwecken. Der Tor-Browser für Android ist wie der Desktop-Tor-Browser, nur eben für dein Handy. Er ist ein Ein-Schritt-Browser, der das Tor-Netzwerk verwendet und versucht, so anonym wie möglich zu sein. Orbot ist auf der anderen Seite ein Proxy, der es dir erlaubt, Daten von anderen Applikationen (E-Mail-Clients, Sofortnachrichten-Apps, etc.) durch das Tor-Netzwerk zu senden. Eine Version von Orbot ist bereits im Tor-Browser für Android integriert, was es ihm erlaubt, sich mit dem Tor-Netzwerk zu verbinden. Diese Version erlaubt es dir nicht, den Datenverkehr anderer Apps außerhalb des Tor-Browsers für Android durch Tor zu leiten. Je nachdem wie du das Tor-Netzwerk nutzen willst, kann einer oder beide eine gute Option sein.

Wir empfehlen die iOS-Apps Onion Browser und Orbot für eine sichere Verbindung mit Tor. Der Onion- rowser und Orbot sind quelloffen, verwenden Tor-Routing und werden von jemandem entwickelt, der eng mit dem Tor-Projekt zusammenarbeitet. Allerdings erfordert Apple, dass iOS-Browser Webkit benutzen, wodurch der Onion-Browser nicht die gleiche Privatsphäre bieten kann wie der Tor-Browser.

Erfahre mehr über den Onion-Browser. Lade den Onion-Browser und Orbot im App-Store herunter.

Er wird es sein, bald. In der Zwischenzeit kannst du F-Droid nutzen, um den Tor-Browser für Android herunterzuladen, indem du des Guardian-Projekts Repository einschaltest.

Erfahre, wie du ein Repository zu F-Droid hinzufügst.

Der gemeldete Tracking-Code wurde von Firefox für Android übernommen, da der Tor-Browser auf Firefox basiert. Exodus und andere Analysetools haben eine statische Analyse dieses Tracking-Codes durchgeführt, bei der nicht überprüft werden kann, ob der Tracking-Code aktiv oder deaktiviert ist. Der gesamte Tracking-Code ist deaktiviert im Tor-Browser für Android. Außerdem ist eine vollständige Entfernung des Tracking-Codes geplant.

Mit Tor verbinden

Proxy-Server-Fehler können aus einer Vielzahl von Gründen auftreten. Wenn dieser Fehler auftritt, kannst du eine oder mehrere der folgenden Maßnahmen versuchen:

  • Wenn du ein Antivirenprogramm hast, kann es den Tor-Dienst stören. Deaktiviere das Antivirenprogramm und starte den Browser neu.
  • Du solltest den Tor-Browser-Ordner nicht von seinem ursprünglichen Ort an einen anderen Ort verschieben. Wenn du dies getan hast, mach die Änderung rückgängig.
  • Du solltest auch den Anschluss überprüfen, mit dem du die Verbindung herstellst. Versuche einen anderen Anschluss als den aktuell verwendeten, z. B. 9050 oder 9150.
  • Wenn alles andere fehlschlägt, installiere den Browser neu. Stelle dieses Mal sicher, dass du den Tor-Browser in ein neues Verzeichnis installierst, nicht über einen bereits installierten Browser.

Wenn der Fehler weiterhin besteht, nimm bitte Kontakt mit uns auf.

Wenn der gewünschte Onion-Dienst nicht erreichbar sind, sieh zu, dass du die 56-stellige Adresse richtig eingegeben hast: Selbst der kleinste Fehler macht es dem Tor Browser unmöglich, die Seite aufzurufen. Solltst du dich immer noch nicht mit dem Tor-Netzwerk verbinden können, versuch es bitte später wieder. Eventuell gibt es ein vorübergehendes Verbindungsproblem, oder die Webseitenbetreiber*innen haben die Seite vom Netz genommen.

Du kannst auch sicherstellen, dass du auf andere Onion-Dienste zugreifen kannst, indem du dich mit DuckDuckGo's Onion-Dienst verbindest.

Eines der häufigsten Probleme beim Verbinden mit dem Tor-Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, sieh dir die Fehlerbehebungsseite im Tor-Browser-Handbuch an.

Wenn du beim Verbinden ein Problem hast, kann eine Fehlermeldung erscheinen und du kannst die Option „Tor-Protokoll in die Zwischenablage kopieren“ auswählen. Dann kopiere das Tor-Protokoll in eine Textdatei oder in ein anderes Dokument.

Wenn du diese Option nicht siehst und den Tor-Browser geöffnet hast, kannst du zum Hamburger-Menü („≡“) navigieren, dann auf „Einstellungen“ und schließlich in der Seitenleiste auf „Verbindung“ klicken. Am Ende der Seite – neben dem Text „Das Tor-Protokoll ansehen“ – klicke auf die Schaltfläche „Tor-Protokoll ansehen...“.

Unter GNU/Linux kannst du die Protokolle auch direkt im Terminal ansehen, indem du in das Tor-Browser-Verzeichnis navigierst und den Tor-Browser von der Kommandozeile aus wie folgt startest:

./start-tor-browser.desktop --verbose

oder um die Protokolle in einer Datei zu speichern (normalerweise zu finden unter tor-browser.log)

./start-tor-browser.desktop --log [file]

Du solltest einen dieser üblichen Fehler im Protokoll sehen (suche nach diesen Zeilen in deiner Tor-Protokolldatei):

Häufigster Logfehler #1: Proxy Verbindung fehlgeschlagen / Proxy connection failure

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Wenn in der Protokolldatei Zeilen wie diese auftauchen, bedeutet das, dass der SOCKS-Proxy nicht erreicht werden kann. Wenn ein SOCKS-Proxy für die Netzwerkeinstelung nötig ist, sollten die Proxy-Details überprüft werden. Wenn kein SOCKS-Proxy nötig ist, oder du nicht sicher bist, versuche dich mit dem Tor-Netzwerk ohne SOCKS-Proxy zu verbinden.

Üblicher Fehler #2: Kann Wächter-Relays nicht erreichen

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Wenn du diese Zeilen in deiner Tor-Protokolldatei siehst, konnte sich Tor nicht mit dem ersten Knoten (Wächter) von deinem Kanal (Circuit) verbinden. Das könnte bedeuten, dass du dich in einem Netzwerk befindest, das zensiert wird.

Bitte versuche, dich über Brücken zu verbinden, das sollte das Problem lösen.

Üblicher Fehler #3: Konnte TLS-Verbindungsaufbau nicht abschließen

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Wenn du Zeilen wie diese in Tors Protokolldatei siehst, bedeutet dies, dass Tor keinen vollständigen TLS-Handschlag mit den Verzeichnis-Autoritäten herstellen konnte. Brücken zu benutzen, wird dieses Problem wahrscheinlich lösen.

Üblicher Fehler #4: Clock skew (Zeitunterschied)

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Bei Zeilen wie dieser im Tor-Protokoll ist die Uhrzeit falsch eingestellt. Bitte stelle sicher, dass deine Uhr und Zeitzone korrekt eingestellt sind. Starte anschließend Tor neu.

Zensur

Wenn du den Tor-Browser nicht über unsere Webseite herunterladen kannst, kannst du eine Kopie des Tor-Browsers via GetTor geliefert kriegen. GetTor ist ein Dienst zum automatischen Empfangen von Links für das Herunterladen des Tor-Browsers an verschiedenen Orten, die weniger wahrscheinlich zensiert werden, wie z.B. Dropbox, Google Drive und GitHub. Du kannst über email oder den Telegram-Bot https://t.me/gettor_bot anfordern. Du kannst den Tor-Browser auch von https://tor.eff.org oder von https://tor.calyxinstitute.org/ herunterladen.

Sende eine E-Mail an gettor@torproject.org Schreibe in den Text des Mails den Namen deines Betriebssystems (z. B. Windows, macOS oder Linux). GetTor antwortet mit einer E-Mail, die Links enthält, von denen aus du den Tor-Browser, die kryptografische Signatur, (die für die Überprüfung des Downloads benötigt wird), den Fingerabdruck des Schlüssels, mit dem die Signatur erstellt wurde, und die Prüfsumme des Pakets herunterladen kannst. Du hast die Wahl zwischen „32-bit“- oder „64-bit“-Software: Dies hängt von der Architektur deines Computers ab; ziehe die Dokumentation deines Computers zu Rate, um mehr zu erfahren.

Wenn du vermutest, dass deine Regierung oder dein Internetanbieter (ISP) eine Form der Internetzensur oder -filterung eingeführt hat, kannst du mit OONI Probe testen, ob das Tor-Netzwerk blockiert wird. OONI Probe ist eine kostenlose und quelloffene Anwendung, die vom Open Observatory of Network Interference (OONI) entwickelt wurde. Es wurde entwickelt, um zu testen und zu messen, welche Websites, Messaging-Apps und Umgehungstools blockiert werden können.

Bevor du diese Messtests durchführst, lies bitte sorgfältig die Sicherheitsempfehlungen und die Risikobewertung von OONI. Wie bei jedem anderen Testverfahren auch, solltest du dich über falsch positive Tests mit OONI im Klaren sein.

Um zu überprüfen, ob Tor blockiert ist, kannst du OONI Probe auf deinem mobilen Gerät oder auf deinem Desktop installieren und den „Circumvention Test“ ausführen. Ein OONI-Tor-Test kann als Hinweis auf eine mögliche Blockade des Tor-Netzwerks dienen, aber eine gründliche Analyse durch unsere Entwickler ist entscheidend für eine abschließende Bewertung.

An Orten, wo sie blockiert ist, kann der Tor-Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor-Browsers und anschließendes Aufrufen der blockierten Seite mit ihm ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt des Tor-Browser-Benutzerhandbuchs über Zensurumgehung.

Wenn du beim Verbinden ein Problem hast, kann eine Fehlermeldung erscheinen und du kannst die Option „Tor-Protokoll in die Zwischenablage kopieren“ auswählen. Dann kopiere das Tor-Protokoll in eine Textdatei oder in ein anderes Dokument.

Wenn du diese Option nicht siehst und den Tor-Browser geöffnet hast, kannst du zum Hamburger-Menü („≡“) navigieren, dann auf „Einstellungen“ und schließlich in der Seitenleiste auf „Verbindung“ klicken. Am Ende der Seite – neben dem Text „Das Tor-Protokoll ansehen“ – klicke auf die Schaltfläche „Tor-Protokoll ansehen...“.

Unter GNU/Linux kannst du die Protokolle auch direkt im Terminal ansehen, indem du in das Tor-Browser-Verzeichnis navigierst und den Tor-Browser von der Kommandozeile aus wie folgt startest:

./start-tor-browser.desktop --verbose

oder um die Protokolle in einer Datei zu speichern (normalerweise zu finden unter tor-browser.log)

./start-tor-browser.desktop --log [file]

Du solltest einen dieser üblichen Fehler im Protokoll sehen (suche nach diesen Zeilen in deiner Tor-Protokolldatei):

Häufigster Logfehler #1: Proxy Verbindung fehlgeschlagen / Proxy connection failure

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Wenn in der Protokolldatei Zeilen wie diese auftauchen, bedeutet das, dass der SOCKS-Proxy nicht erreicht werden kann. Wenn ein SOCKS-Proxy für die Netzwerkeinstelung nötig ist, sollten die Proxy-Details überprüft werden. Wenn kein SOCKS-Proxy nötig ist, oder du nicht sicher bist, versuche dich mit dem Tor-Netzwerk ohne SOCKS-Proxy zu verbinden.

Üblicher Fehler #2: Kann Wächter-Relays nicht erreichen

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Wenn du diese Zeilen in deiner Tor-Protokolldatei siehst, konnte sich Tor nicht mit dem ersten Knoten (Wächter) von deinem Kanal (Circuit) verbinden. Das könnte bedeuten, dass du dich in einem Netzwerk befindest, das zensiert wird.

Bitte versuche, dich über Brücken zu verbinden, das sollte das Problem lösen.

Üblicher Fehler #3: Konnte TLS-Verbindungsaufbau nicht abschließen

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Wenn du Zeilen wie diese in Tors Protokolldatei siehst, bedeutet dies, dass Tor keinen vollständigen TLS-Handschlag mit den Verzeichnis-Autoritäten herstellen konnte. Brücken zu benutzen, wird dieses Problem wahrscheinlich lösen.

Üblicher Fehler #4: Clock skew (Zeitunterschied)

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Bei Zeilen wie dieser im Tor-Protokoll ist die Uhrzeit falsch eingestellt. Bitte stelle sicher, dass deine Uhr und Zeitzone korrekt eingestellt sind. Starte anschließend Tor neu.

Brücken-Relays sind Tor-Relays, die nicht im öffentlichen Tor-Verzeichnis aufgeführt sind.

Das bedeutet, dass Internetanbieter (ISP) oder Regierungen, die versuchen, den Zugriff auf das Tor-Netzwerk zu blockieren, schlichtweg nicht alle Brücken (Bridges) blockieren können. Brücken sind nützlich für Menschen in autoritären Regimen und für alle, die eine Extraschicht für erhöhte Sicherheit bevorzugen, weil irgendwer feststellen könnte, dass sie mit der öffentlich bekannten IP-Adresse eines Tor-Knotens kommunizieren.

Eine Brücke ist nur ein normales Relay mit einer leicht unterschiedlichen Konfiguration. Lies „Wie betreibe ich eine Tor-Brücke?“ als Anleitung durch.

Einige Länder – wie China und der Iran – haben Möglichkeiten gefunden, Tor-Nutzer*innen zu erkennen und Verbindungen zu Tor-Brücken zu blockieren. Obfsproxy-Brücken wirken dem entgegen, indem sie einen weiteren Verteiler zu Verschleierung hinzufügen. Ein Obfsproxy-Relay zu betreiben, bedarf eines weiteren Software-Pakets und zusätzlicher Konfigurationen. Schau dir unsere Seite über austauschbare Übertragungsarten für mehr Informationen an.

Snowflake ist eine austauschbare Übertragungsart, die im Tor-Browser verfügbar ist, um die Internetzensur zu umgehen. Wie eine Tor-Brücke kann ein Benutzer auf das offene Internet zugreifen, wenn selbst reguläre Tor-Verbindungen zensiert werden. Die Verwendung von Snowflake ist so einfach wie der Wechsel zu einer neuen Brücken-Konfiguration im Tor-Browser.

Dieses System besteht aus drei Komponenten: Freiwilligen, die Snowflake-Proxys betreiben; Tor-Benutzern, die sich mit dem Internet verbinden wollen, und einem Broker, der Snowflake-Proxys an die Benutzer liefert.

Freiwillige, die bereit sind, Benutzern in zensierten Netzwerken zu helfen, können helfen, indem sie kurzlebige Proxys in ihren regulären Browsern laufen lassen. Lies: „Wie kann ich Snowflake benutzen?

Snowflake verwendet die hocheffektive Domain-Fronting-Technik, um eine Verbindung zu einem der Tausenden von Snowflake-Proxys herzustellen, die von Freiwilligen betrieben werden. Diese Proxys sind leichtgewichtig, flüchtig und einfach auszuführen, sodass wir Snowflake einfacher skalieren können als frühere Techniken.

Für zensierte Benutzer: Wenn dein Snowflake-Proxy blockiert wird, findet der Broker automatisch einen neuen Proxy für dich.

Wenn du an den technischen Details und der Spezifikation interessiert bist, schau dir Snowflakes technische Übersicht und die Projektseite an. Für weitere Diskussionen über Snowflake besuche bitte das Tor-Forum und folge dem Snowflake-Schlagwort.

Snowflake ist im Tor-Browser stabil für alle Plattformen verfügbar: Windows, macOS, GNU/Linux und Android. Du kannst Snowflake auch mit OnionBrowser auf iOS verwenden.

Wenn du den Tor-Browser für den Desktop zum ersten Mal verwendest, kannst du auf dem Startbildschirm auf „Verbindung konfigurieren“ klicken. Suche im Abschnitt „Brücken“ die Option „Eine der eingebauten Brücken des Tor-Browsers wählen“ und klicke auf die Option „Eine eingebaute Brücke auswählen“. Wähle im Menü „Snowflake“ aus. Sobald du Snowflake ausgewählt hast, scrolle nach oben und klicke auf „Verbinden“, um deine Einstellungen zu speichern.

Im Browser kannst du auf das Hamburger-Menü („≡“) klicken, dann auf „Einstellungen“ und auf „Verbindung“ gehen. Alternativ kannst du auch about:preferences#connection in die URL-Leiste eingeben. Suche im Abschnitt „Brücken“ die Option „Eine der eingebauten Brücken des Tor-Browsers wählen“ und klicke auf die Option „Eine eingebaute Brücke auswählen“. Wähle im Menü „Snowflake“ aus.

Wenn dein Internetzugang nicht zensiert ist, solltest du die Installation der Snowflake-Erweiterung in Betracht ziehen, um Benutzern in zensierten Netzwerken zu helfen. Wenn du Snowflake in deinem normalen Browser ausführst, machst du einen Proxy zu einem Eingangsknoten im Tor-Netzwerk, und das ist alles.

Aufgrund der Zensur von VPN-Servern in einigen Ländern bitten wir dich, keinen Snowflake-Proxy zu verwenden, während du mit einem VPN verbunden bist.

Erweiterung

Stelle zunächst sicher, dass du WebRTC aktiviert hast. Dann kannst du diese Erweiterung für Firefox oder die Erweiterung für Chrome installieren, mit denen du ein Snowflake-Proxy werden kannst. Es kann dich auch darüber informieren, wie vielen Menschen du in den letzten 24 Stunden geholfen hast.

Webseite

In einem Browser, in dem WebRTC aktiviert ist: Wenn du Snowflake nicht zu deinem Browser hinzufügen möchtest, kannst du auf https://snowflake.torproject.org/embed gehen und die Schaltfläche anklicken, mit der du dich zum Proxy machst. Du solltest diese Seite nicht schließen, wenn du einen Snowflake-Proxy bleiben willst.

Wenn du die allgemeinen Fehlerbehebungs-Schritte ausgeschöpft hast, ist es möglich, dass deine Verbindung zu Tor zensiert wird. In diesem Fall kann eine Verbindung mit einer der eingebauten Zensurumgehungs-Methoden im Tor-Browser helfen. Der Verbindungsassistent kann anhand deines Standorts automatisch eine Verbindung für dich auswählen.

Wenn der Verbindungsassistent nicht in der Lage ist, die Verbindung zu Tor zu ermöglichen, kannst du den Tor-Browser so konfigurieren, dass er eine der eingebauten Umgehungsmethoden manuell verwendet. Um Brücken zu benutzen und auf andere Einstellungen zur Umgehung der Zensur zuzugreifen, klicke auf "Verbindung konfigurieren", wenn du den Tor-Browser zum ersten Mal startest. Suche im Abschnitt „Brücken“ die Option „Eine der eingebauten Brücken des Tor-Browsers wählen“ und klicke auf die Option „Eine eingebaute Brücke auswählen“. Wähle die austauschbare Übertragungsart, die Du benutzen willst, aus dem Menü aus.

Oder, falls Du den Tor-Browser benutzt, klicke auf „Einstellungen“ im Hamburger-Menü (≡) und dann auf „Verbindung“ in der Seitenleiste. Suche im Abschnitt „Brücken“ die Option „Eine der eingebauten Brücken des Tor-Browsers wählen“ und klicke auf die Option „Eine eingebaute Brücke auswählen“. Wähle aus dem Menü die Methode zur Umgehung der Zensur, die du verwenden möchtest. Die Einstellungen werden automatisch gespeichert, sobald der Tab geschlossen wird.

Wenn du andere Brücken brauchst, kannst du sie von unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor-Browser-Benutzer-Handbuch.

Nutzer in China müssen ein paar Schritte unternehmen, um die Große Firewall zu umgehen und sich mit dem Tor-Netzwerk zu verbinden.

Um eine aktualisierte Version des Tor-Browsers zu erhalten, versuche es zuerst mit dem Telegram-Bot: @gettor_bot. Wenn das nicht funktioniert, kannst Du eine E-Mail mit dem Betreff „windows“, „macos“ oder „linux“ – je nach Betriebssystem – an gettor@torproject.org senden.

Nach der Installation wird der Tor-Browser versuchen, sich mit dem Tor-Netzwerk zu verbinden. Wenn Tor an deinem Aufenthaltsort blockiert ist, wird der Verbindungsassistent versuchen, sich automatisch durch eine Brücke oder Snowflake zu verbinden. Aber wenn das nicht funktioniert, ist der nächste Schritt, eine Brücke zu erhalten, die in China funktioniert.

Es gibt drei Möglichkeiten, Tor in China zu entsperren:

  1. Snowflake: Verwendet kurzzeitige Proxys, um sich mit dem Tor-Netzwerk zu verbinden. Es ist im Tor-Browser und in anderen Tor-basierten Apps wie Orbot verfügbar. Du kannst Snowflake im eingebauten Brücken-Menü auswählen.
  2. Private und ungelistete Obfs4-Brücken: Kontaktiere unseren Telegram-Bot @GetBridgesBot und gib /bridges ein. Oder sende eine E-Mail an frontdesk@torproject.org mit dem Ausdruck „private bridge cn“ im Betreff der E-Mail. Wenn du technisch versiert bist, kannst du deine eigene Obfs4-Brücke von außerhalb Chinas betreiben. Denke daran, dass Brücken, die von BridgeDB verteilt werden, und eingebaute obfs4-Brücken, die im Tor-Browser enthalten sind, höchstwahrscheinlich nicht funktionieren werden.
  3. meek-azure: Lässt es so aussehen, als ob du eine Microsoft-Website besuchst, anstatt Tor zu benutzen. Da die Bandbreite jedoch begrenzt ist, ist diese Option recht langsam. Du kannst meek-azure aus dem eingebauten Brücken-Dropdown des Tor-Browsers auswählen.

Wenn eine der obigen Optionen nicht funktioniert, überprüfe deine Tor-Logs und versuche eine andere Option.

Wenn du Hilfe brauchst, kannst du auf Telegram (Tor Project Support) und Signal Unterstützung bekommen.

Aktuelle Anleitungen, wie man die Zensur umgeht und sich von Russland aus mit Tor verbindet, findest du in unserem Forum-Guide: Tor in Russland blockiert – wie man die Zensur umgeht.

Wenn du Hilfe brauchst, kannst du auch auf Telegram, WhatsApp und Signal oder per E-Mail frontdesk@torproject.org Unterstützung bekommen. Wenn du Anweisungen zur Umgehung der Zensur benötigst, gib in der Betreffzeile deiner E-Mail „private bridge ru“ an.

Manchmal blockieren Webseiten den Zugang über Tor, weil sie den Unterschied zwischen automatischen Zugriffen und Menschen, die Tor benutzen, nicht erkennen. Den größten Erfolg beim Aufheben der Blockaden hatten wir, wenn sich die Betroffenen direkt an die Admins einer Seite gewandt haben. Etwas in dieser Art könnte helfen:

„Hi! Habe versucht, mit dem Tor-Browser auf eure Seite xyz.com zuzugreifen, aber musste feststellen, dass ihr Tor nicht erlaubt. Ich möchte euch anregen, diese Entscheidung zu überdenken. Tor wird von Menschen auf der ganzen Welt benutzt, um ihre Privatsphäre zu schützen und gegen Zensur zu kämpfen. Wenn ihr Tor blockiert, schließt ihr sehr wahrscheinlich Menschen aus, die unter repressiven Systemen leiden, den Zugang zum freien Internet suchen, Journalist*innen und Wissenschaftler*innen, die sich davor schützen wollen, entdeckt zu werden, sowie Aktivist*innen und gewöhnliche Leute, die der Verfolgung durch Unternehmen zu entgehen versuchen. Bitte bezieht Stellung zugunsten digitaler Privatsphäre und Internetfreiheit und erlaubt den Zugang zu xyz.com über Tor.“

Bei Banken und anderen sensiblen Webseiten ist es üblich, basierend auf der Herkunft zu blockieren (z.B. neigen Banken dazu, Konten zu sperren, wenn das Land, von dem aus du dich verbindest, wechselt).

Wenn du dich mit keinem Onion-Dienst verbinden kannst, lies dir folgendes durch: Ich kann X.onion nicht erreichen!.

HTTPS

Tor verhindert, dass Überwacher erfahren, welche Seiten du besuchst. Allerdings können unverschlüsselt über HTTP übertragene Informationen trotzdem abgefangen werden, durch Betreiber von Ausgangsknoten oder durch Analyse des Datenverkehrs zwischen Ausgangs-Relay und der Webseite. Wenn die besuchte Webseite HTTPS benutzt, werden Daten zwischen dem Austritts-Knoten und der Webseite verschlüsselt übertragen und sind für Überwacher nicht im Klartext sichtbar.

Die folgende Visualisierung zeigt, welche Informationen Lauscher einsehen können mit oder ohne Tor-Browser und HTTPS-Verschlüsselung:

  • Klicke auf den Button „Tor“, um zu sehen, welche Daten Beobachter einsehen können, wenn du Tor benutzt. Der Button wird grün, wenn Tor an ist.
  • Klicke den „HTTPS“-Button, um zu sehen, welche Daten für Beobachter sichtbar sind, wenn du HTTPS benutzt. Der Button wird grün, wenn HTTPS an ist.
  • Wenn beide Buttons grün sind, kannst du die Daten sehen, die Beobachter einsehen können, wenn du beide Werkzeuge benutzt.
  • Wenn beide Buttons grau hinterlegt sind, kannst du die Daten sehen, die Beobachtern sichtbar sind, wenn du kein Werkzeug benutzt.



POTENZIELL SICHTBARE DATEN
Seite.de
Die besuchte Seite.
Benutzer / PW
Für die Authentifizierung verwendeter Benutzername und Passwort.
Daten
Übertragene Daten.
Standort
Netzwerkstandort des Computers, der für den Besuch der Webseite verwendet wird (die öffentliche IP-Adresse).
Tor
Ob Tor verwendet wird oder nicht.

Relay-Betreiber

  • Benutze keine Pakete in Ubuntu-Quellen. Diese werden nicht verlässlich aktualisiert. Wenn du sie benutzt, wirst du wichtige Stabilitäts- und Sicherheits-Fehlerkorrekturen verpassen.
  • Ermittle deine Ubuntu-Version mit folgendem Befehl:
     ‪$ lsb_release -c
    
  • Füge als root die folgenden Zeilen zu /etc/apt/sources.list hinzu. Ersetze „Version“ durch die Version, die du im vorherigen Schritt gefunden hast:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Füge den GPG-Schlüssel, der zum Signieren des Pakets verwendet wurde, mit folgendem Befehl hinzu:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Führe folgenden Befehl aus, um Tor zu installieren und die Signaturen zu überprüfen:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor kann Relays mit dynamischer IP-Adresse gut einbinden. Lass’ die „Adress“-Zeile in deiner torrc-Datei einfach frei und Tor wird sie erraten.

Nein. Wenn sich Strafverfolgungsbehörden für Verbindungen von einem Austrittsknoten interessieren, kann es vorkommen, dass der Computer beschlagnahmt wird. Aus diesem Grund ist es nicht zu empfehlen, einen Austritts-Knoten von zu Hause zu betreiben.

Verwende für einen Ausgangs-Knoten stattdessen eine kommerzielle Einrichtung, die Tor unterstützt. Benutze eine eigene IP-Adresse für jeden Austrittsknoten und benutze ihn nicht für eigene Verbindungen. Selbstverständlich solltest du es vermeiden, sensible persönliche Informationen auf dem Computer des Ausgangs-Relays zu speichern.

Hier sind ein paar Tipps, falls dein Tor-Relay zu viel Arbeitsspeicher verbraucht:

  • Wenn du unter Linux arbeitest, wirst du möglicherweise auf Speicherfragmentierungsfehler in der malloc-Implementierung der glibc stoßen. Das heißt, wenn Tor Speicher an das System zurückgibt, werden die Speicherstücke fragmentiert, so dass sie schwer wiederzuverwenden sind. Tarball von Tor wird mit der malloc-Implementierung von OpenBSD ausgeliefert, die nicht so viele Fragmentierungsfehler hat (aber der Kompromiss ist eine höhere CPU-Last). Du kannst Tor anweisen, stattdessen diese malloc-Implementierung zu verwenden: ./configure --enable-openbsd-malloc.
  • Wenn du ein schnelles Relay betreibst, was bedeutet, dass du viele TLS-Verbindungen offen hast, verlierst du wahrscheinlich eine Menge Arbeitsspeicher an interne Puffer von OpenSSL (38+ KB pro Socket). Wir haben OpenSSL gepatcht, um unbenutzten Pufferspeicher verstärkt freizugeben. Wenn du auf OpenSSL 1.0.0 oder neuer aktualisierst, wird Tors Erstellungsprozess diese Funktion automatisch erkennen und nutzen.
  • Wenn du die Speicherlast immer noch nicht bewältigen kannst, ziehe in Betracht, die von deinem Relay angebotene Bandbreite zu reduzieren. Weniger Bandbreite anzubieten bedeutet, dass du weniger Benutzer anziehen wirst, so dass dein Relay nicht so groß werden sollte. Siehe die Option MaxAdvertisedBandwidth in der Handbuchseite.

Abgesehen davon verbrauchen schnelle Tor-Relays sehr viel RAM. Es ist nicht ungewöhnlich, dass ein schnelles Ausgangs-Relay 500 – 1000 MB Arbeitsspeicher verbraucht.

Wenn du Exit-Verbindungen zulässt, werden einige Dienste, mit denen sich Personen von deinem Relay aus verbinden, eine Rückverbindung herstellen, um weitere Informationen über dich zu sammeln. Beispielsweise stellen einige IRC-Server eine Rückverbindung zu deinem identd-Anschluss her, um aufzuzeichnen, welcher Benutzer die Verbindung hergestellt hat. (Das funktioniert bei ihnen nicht wirklich, da Tor diese Informationen nicht kennt, aber sie versuchen es trotzdem). Außerdem könnten Benutzer, die von dir ausgehen, die Aufmerksamkeit anderer Benutzer auf dem IRC-Server, der Website usw. erregen, die mehr über den Host wissen wollen, über den sie die Verbindung weiterleiten.

Ein weiterer Grund ist, dass Gruppen, die im Internet nach offenen Proxys suchen, gelernt haben, dass manchmal Tor-Relays ihren Socks-Anschluss der Welt preisgeben. Wir empfehlen dir, deinen Socks-Anschluss nur an lokale Netzwerke zu binden.

In jedem Fall musst du über deine Sicherheit auf dem Laufenden bleiben. Siehe diesen Artikel über Sicherheit für Tor-Relays für weitere Vorschläge.

Großartig. Genau deshalb haben wir Ausgangsrichtlinien eingebaut.

Jedes Tor-Relay hat eine Ausgangsrichtlinie, die festlegt, welche Art von ausgehenden Verbindungen zugelassen oder abgelehnt werden. Über das Verzeichnis sieht Tor die Ausgangsrichtlinien der Relays und sorgt so dafür, dass die Clients keine Ausgangsrelays wählen, welche die Verbindung zu ihrem Ziel verhindern würden. Dadurch kann jedes Relay entscheiden, mit welchen Diensten, Hosts und Netzwerken es sich verbinden will, basierend auf dem Missbrauchspotenzial und seiner eigenen Situation. Lies den Support-Eintrag zu Problemen, auf die du stoßen könntest, wenn du die standardmäßige Ausgangsrichtlinie verwendest, und lies dann Mike Perrys Tipps zum Betrieb eines Ausgangsknotens mit minimaler Belästigung.

Die standardmäßigen Ausgangsrichtlinien (z.B. Internetsurfen) erlauben den Zugriff auf viele bekannte Dienste, aber unterbinden manche wegen Missbrauchspotenzial (z.B. E-Mail) und manche, weil das Tor-Netzwerk die Bandbreite nicht verarbeiten kann (z.B. Dateisharing). Du kannst deine Ausgangsrichtlinien in deiner torrc-Datei festlegen. Wenn du das meiste, wenn nicht sogar das ganze, Missbrauchspotenzial vermeiden möchtest, dann setze „reject *:*“. Diese Einstellung bedeutet, dass dein Relay für die Übermittlung von Datenverkehr innerhalb des Tor-Netzwerkes verwendet wird, aber nicht für Verbindungen zu externen Websiten oder anderen Diensten.

Wenn du alle ausgehenden Verbindungen erlaubst, stelle sicher, dass die Namensauflösung funktioniert. Wenn dein Computer irgendwelche Ressourcen nicht erreichen kann (bspw. weil er sich hinter einer Firewall oder einem Inhaltsfilter befindet), solltest du diese explizit in deinen Ausgangsrichtlinien verbieten, da sonst auch andere Tor-Nutzer betroffen sind.

Wir suchen Personen mit einigermaßen zuverlässigen Internetverbindungen, die über eine verfügbare Bandbreite von mindestens 10 Mbit/s (Mbps) in jeder Richtung verfügen. Wenn das auf dich zutrifft, ziehe bitte in Betracht, ein Tor-Relay zu betreiben.

Selbst wenn du nicht mindestens 10 Mbit/s an verfügbarer Bandbreite hast, kannst du dem Tor-Netzwerk helfen, indem du eine Tor-Brücke mit obfs4-Unterstützung betreibst. In diesem Fall solltest du mindestens 1 MBit/s an verfügbarer Bandbreite haben.

Tor errät seine IP-Adresse, indem es den Computer nach seinem Hostnamen fragt und dann diesen Hostnamen auflöst. Oft haben Leute alte Einträge in ihrer /etc/hosts-Datei, die auf alte IP-Adressen zeigen.

Wenn das nicht hilft, solltest du die Konfigurationsoption „Adresse“ verwenden, um die IP-Adresse anzugeben, die ausgewählt werden soll. Wenn sich dein Computer hinter einem NAT befindet und nur eine interne IP-Adresse hat, siehe den folgenden Support-Eintrag zu dynamischen IP-Adressen.

Außerdem, wenn du viele Adressen hast, möchtest du vielleicht auch „OutboundBindAddress“ so einstellen, dass externe Verbindungen von der IP kommen, die du der Welt präsentieren willst.

Tor bietet teilweise Unterstützung für IPv6 und wir ermutigen jeden Serverbetreiber, IPv6-Funktionalität in seinen torrc Konfigurationsdateien zu aktivieren, wenn IPv6-Konnektivität verfügbar ist. Momentan setzt Tor IPv4-Adressen auf den Relays voraus. Es ist nicht möglich, ein Tor-Relay auf einem Server nur mit IPv6-Adressen zu betreiben.

Wenn dein Relay neu ist gib ihm ein bisschen Zeit. Tor entscheidet anhand von Berichten von Bandbreiten-Autoritäten heuristisch, welche Relays es benutzt. Diese Autoritäten messen die Kapazität deines Relays und leiten mit der Zeit mehr Verkehr dorthin, bis es eine optimale Auslastung erreicht hat. Der Lebenszyklus eines neuen Relays wird in diesem Blogeintrag ausführlicher erläutert. Wenn du schon eine Weile ein Relay betreibst und immer noch Probleme hast, dann versuche auf der Tor-Relay-Liste nachzufragen.

Wenn du Debian oder Ubuntu verwendest, verwende bitte das Tor-Projekt-Repository, damit du einfach Updates erhalten kannst. Darüber hinaus bietet die Nutzung des Pakets weitere Annehmlichkeiten:

  • Dein ulimit -n wird auf einen hohen Wert gesetzt. Das sollte genügen, um alle Verbindungen offenzuhalten, die Tor verwendet.
  • Das Paket erstellt und benutzt einen separaten Benutzer, sodass du Tor nicht mit deinem eigenen Benutzer ausführen musst.
  • Das Paket enthält ein Init-Skript, damit Tor beim Hochfahren läuft.
  • Tor kann sich an niedrigzahlige Anschlüsse binden und dann Privilegien ablegen.

Du kannst ein Relay unter Windows mit Hilfe dieser Tutorials starten:

Du solltest nur dann ein Windows-Relay betreiben, wenn du es rund um die Uhr betreiben kannst. Wenn du das nicht garantieren kannst, ist Snowflake ein besserer Weg, um deine Ressourcen zum Tor-Netzwerk beizutragen.

Bei der Relay-Suche zeigen wir einen gelben Punkt neben dem Relay-Spitznamen an, wenn dieser überlastet ist. Dies bedeutet, dass eine oder mehrere der folgenden Lastkennzahlen ausgelöst wurden:

Wenn ein Relay einen überlasteten Zustand erreicht, zeigen wir dies 72 Stunden lang an, nachdem sich das Relay erholt hat.

Wenn du feststellst, dass dein Relay überlastet ist, bitte:

  1. Überprüfe https://status.torproject.org/ auf alle bekannten Probleme in der Kategorie "Tor-Netzwerk".

  2. Erwäge Tuning sysctl für dein System für Netzwerk, Speicher und CPU-Last.

  3. Ziehe in Erwägung, MetricsPort zu aktivieren, um zu verstehen, was vor sich geht.

sysctl für dein System auf Netzwerk-, Speicher- und CPU-Last einstellen

TCP-Port-Ausschöpfung

Wenn die TCP-Ports ausgeschöpft sind, solltest du deinen lokalen Portbereich erweitern. Das kannst du tun mit

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

oder

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Denk dran, dass die Einstellung von sysctl wie beschrieben nicht dauerhaft ist und bei einem Neustart verlorengeht. Du musst die Konfiguration zu /etc/sysctl.conf oder zu einer Datei in /etc/sysctl.d/ hinzufügen, um sie dauerhaft zu machen.

MetricsPort

Um das Wohlergehen der Tor-Relays und des Tor-Netzwerks zu verstehen, ist es wichtig, Metriken der Relays bereitzustellen und Zugriff darauf zu haben. Relay-Überlastungsinformationen wurden seit 0.4.6+ zu den Deskriptoren hinzugefügt, aber erst ab Tor >= 0.4.7.1-alpha war eine Schnittstelle zu den zugrundeliegenden Relay-Metriken verfügbar: der Metrik-Port.

Aktivieren von MetricsPort

Tor bietet den Zugang zum Metrics-Port über eine torrc-Konfigurationsoption namens MetricsPort.

Es ist wichtig zu verstehen, dass die Veröffentlichung des Tor-MetricsPort für die Nutzer des Tor-Netzwerks gefährlich ist, weshalb dieser Port nicht standardmäßig aktiviert ist und sein Zugriff durch eine Zugriffsrichtlinie geregelt werden muss. Bitte sei besonders vorsichtig, wenn du diesen Port öffnest, und schließe ihn, wenn du mit der Fehlersuche fertig bist.

Nehmen wir an, du bist der einzige Benutzer auf einem Server, der ein Tor-Relay betreibt. Du kannst den Metrics-Port aktivieren, indem du dies in deine torrc-Datei einträgst:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

Und dann kannst du die Metriken leicht abrufen mit:

# curl http://127.0.0.1:9035/metrics

welche standardmäßig in einem Prometheus-Format vorliegen.

Hinweis: Jeder Benutzer auf diesem Server kann auf diese Relay-Metriken im obigen Beispiel zugreifen. Lege generell eine sehr strenge Zugriffsrichtlinie mit MetricsPortPolicy fest und erwäge die Verwendung der Firewall-Funktionen deines Betriebssystems für eine umfassende Verteidigung.

Für eine detailliertere Erklärung von MetricsPort und MetricsPortPolicy siehe die man page von Tor.

MetricsPort-Ausgabe

Hier ist ein Beispiel für die Ausgabe, die das Aktivieren von MetricsPort erzeugen wird (wir haben alle Metriken, die sich auf die Engpasskontrolle beziehen, weggelassen, da wir diese Schnittstelle noch stabilisieren müssen):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Lass uns herausfinden, was einige dieser Zeilen tatsächlich bedeuten:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Wenn ein Relay anfängt, „dropped“ zu sehen, handelt es sich in der Regel um ein CPU-/RAM-Problem.

Tor verwendet leider nur einen Thread, außer wenn die „Onion Skins“ verarbeitet werden. Die „Onion Skins“ sind die kryptographischen Arbeiten, die an den berühmten „Onion Layers“ in jedem Kanal durchgeführt werden müssen.

Wenn Tor die Schichten verarbeitet, verwenden wir einen Thread-Pool und lagern die gesamte Arbeit an diesen Pool aus. Es kann vorkommen, dass dieser Pool aufgrund von Speicher- oder CPU-Last die Arbeit einstellt, was zu einem Überlastungszustand führt.

Wenn dein Server ausgelastet ist, wird dies wahrscheinlich ausgelöst.

tor_relay_exit_dns_error_total{...}

Jeder Zähler im Bereich „*_dns_error_total“ (mit Ausnahme des Zählers für erfolgreiche Abfragen) weist auf ein mögliches DNS-Problem hin. Während des 0.4.7-Release-Zyklus haben wir jedoch festgestellt, dass DNS-Fehler viel zu verrauscht sind und zu viele falsch-positive Meldungen enthalten, um für Überlastungsberichte nützlich zu sein. Daher verwenden wir sie ab 0.4.6.9 und 0.4.7.4-alpha nicht mehr für diesen Zweck. Wir behalten jedoch die DNS-Metriken bei, um den Relay-Betreibern einen Einblick in die Vorgänge bei ihrem Relay zu geben.

DNS-Zeitüberschreitungsfehler betreffen nur Ausgangsknoten.

tor_relay_load_oom_bytes_total{...}

Eine Out-Of-Memory-Meldung weist auf ein RAM-Problem hin. Möglicherweise benötigt das Relay mehr RAM oder es treten Speicherverluste auf. Wenn du feststellst, dass der Tor-Prozess Speicherverluste hat, melde das Problem bitte entweder über Tor-GitLab oder schicke eine E-Mail an die Tor-Relays-Mailingliste.

Tor hat einen eigenen OOM-Handler, der aufgerufen wird, wenn 75% des Speichers, den Tor für verfügbar hält, erreicht sind. Angenommen, Tor denkt, dass es insgesamt 2 GB nutzen kann, dann wird es bei 1,5 GB Speicherverbrauch anfangen, Speicher zu räumen. Dies wird als Überlastungszustand angesehen.

Um die Menge des verfügbaren Speichers abzuschätzen, verwendet Tor beim Start MaxMemInQueues oder, falls es nicht eingestellt ist, den gesamten verfügbaren Arbeitsspeicher des Systems und wendet diesen Algorithmus an:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Um einen überlasteten Zustand zu vermeiden, empfehlen wir, ein Relay mit mehr als 2GB RAM auf 64bit zu betreiben. 4 GB werden empfohlen, obwohl es natürlich nicht schadet, noch mehr RAM hinzuzufügen, wenn du kannst. Hinweis: Wenn du einen leistungsstarken Server mit viel Arbeitsspeicher betreibst, kann es sein, dass du aufgrund der standardmäßigen Begrenzung der Warteschlangengröße auf 8 GB in einen überlasteten Zustand gerätst, obwohl du noch viel ungenutzten Arbeitsspeicher hast. Füge in diesem Fall einen entsprechenden MaxMemInQueues-Eintrag zu deiner torrc-Konfiguration hinzu.

Man könnte meinen, dass Tor vom OS-OOM-Handler selbst aufgerufen werden könnte. Da Tor beim Start den gesamten Arbeitsspeicher des Systems beansprucht, verbraucht es zu viel Arbeitsspeicher, wenn auf dem Gesamtsystem viele andere Anwendungen laufen, die den Arbeitsspeicher nutzen. In diesem Fall könnte das Betriebssystem Tor OOM, sogar ohne dass Tor Speicherlast bemerken würde.

tor_relay_load_socket_total

Wenn die Anzahl der geöffneten Anschlüsse annähernd so hoch ist wie die Gesamtzahl der verfügbaren Anschlüsse, deutet dies darauf hin, dass das Relay keine Anschlüsse mehr hat. Die Lösung ist, ulimit -n für den Tor-Prozess zu erhöhen.

tor_relay_load_tcp_exhaustion_total

Diese Zeilen zeigen an, dass das Relay keine TCP-Ports mehr hat.

Versuche, sysctl wie oben beschrieben einzustellen.

tor_relay_load_global_rate_limit_reached_total

Wenn dieser Zähler über einen kurzen Zeitraum um einen merklichen Wert ansteigt, ist das Relay überlastet. Es wird wahrscheinlich von einem großen Onion-Dienst als Wächter verwendet oder für einen laufenden DDoS-Angriff im Netzwerk.

Wenn dein Relay immer noch überlastet ist und du nicht weißt, warum, wende dich bitte an network-report@torproject.org. Du kannst deine E-Mail mit dem Network-Port-OpenPGP-Schlüssel verschlüsseln.

Wenn du dein Tor-Relay aktualisierst oder auf einen anderen Computer umziehst, achte darauf, die gleichen Identitätsschlüssel zu behalten (gespeichert in keys/ed25519_master_id_secret_key undkeys/secret_id_key in deinem DataDirectory).

Wenn du ein Brückenbetreiber bist, stelle sicher, dass du auch pt_state/ beibehältst. Es enthält Daten, die erforderlich sind, damit deine Brücke weiterhin mit der gleichen Brückenleitung arbeiten kann.

Der Einfachheit halber sollte auch das Kopieren des gesamten DataDirectory funktionieren.

Möglicherweise möchtest du Sicherungskopien dieser Identitätsschlüssel sowie von pt_state für eine Brücke aufbewahren, damit du das Relay wiederherstellen kannst, falls etwas schief geht.

Die standardmäßig geöffneten Ports sind unten aufgelistet, aber bedenke, dass jeder Port oder Ports vom Relaybetreiber geöffnet werden können, indem er sie in torrc konfiguriert oder den Quellcode modifiziert. Die Voreinstellung gemäß src/or/policies.c (Zeile 85 und Zeile 1901) aus der Quellcodeversion Release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB implementiert sechs Mechanismen, um Brücken zu verteilen: HTTPS, Moat, E-Mail, Telegram, Einstellungen und Reserviert. Brückenbetreiber können auf der Seite Relaysuche überprüfen, welchen Mechanismus ihre Brücke verwendet. Den <HASHED FINGERPRINT> der Brücke in der Eingabemaske eingeben und auf „Suchen“ klicken.

Betreiber können auch wählen, welche Verteilungsmethode ihre Brücke verwendet. Um die Methode zu ändern, ändere die Einstellung BridgeDistribution in der torrc-Datei auf eine der folgenden: https, moat, email, telegram, settings, lox, none, any. Eine Beschreibung der einzelnen Verteiler findest du in der Rdsys-Verteiler-Dokumentation.

Weitere Informationen findest du in der Brücken-Nachinstallations-Anleitung.

  • Das Exit-Relay ist der am meisten benötigte Relay-Typ, aber es ist auch mit der höchsten rechtlichen Gefahr und dem höchsten Risiko verbunden (und du solltest es NICHT von zu Hause aus betreiben).
  • Wenn du ein Relay mit minimalem Aufwand betreiben möchtest, sind auch schnelle Wächter-Relays sehr nützlich
  • Gefolgt von Brücken.

Unser Ziel ist es, die EInrichtung eines Tor-Relays möglichst einfach zu machen:

  • Es ist in Ordnung, wenn das Relay manchmal offline ist. Die Verzeichnisse merken das schnell und stellen keine Verbindungen mehr zu dem Relay her. Beachte nur, dass es nicht zu oft passiert, weil jedes Mal die Verbindung, die über den Relay läuft, abbricht.
  • Jedes Tor-Relay hat eine Ausgangsrichtlinie, die genau festlegt, welche Ausgansverbindungen auf dem Relay erlaubt oder verboten sind. Wenn du dir nicht sicher bist, ob du ein Ausgangs-Relay betreiben möchtest, solltest du Verbindungen nur zu anderen Tor-Relays erlauben.
  • Dein Relay schätzt die Bandbreitenkapazität und tauscht diese mit dem Tor Netzwerk aus. Relays mit hoher Bandbreite ziehen mehr Benutzer an. Trotzdem sind auch Relays mit geringer Bandbreite nützlich.

Warum die Relay-Last variiert

Tor verwaltet die Bandbreite im gesamten Netzwerk. Für die meisten Relays macht es einen vernünftigen Job. Aber die Ziele von Tor sind anders als bei Protokollen wie BitTorrent. Tor will Webseiten mit niedriger Latenz, was schnelle Verbindungen mit Reserven erfordert. BitTorrent will Massendownloads, was die Nutzung der gesamten Bandbreite erfordert.

Wir arbeiten an einem neuen Bandbreitenscanner, der einfacher zu verstehen und zu warten ist. Es verfügt über Diagnosen für Relays, die nicht gemessen werden, und Relays, die niedrige Messwerte aufweisen.

Warum braucht Tor Bandbreitenscanner?

Die meisten Anbieter geben dir die maximale Geschwindigkeit deines lokalen Anschlusses an. Aber Tor hat Benutzer auf der ganzen Welt, und unsere Benutzer verbinden sich zufällig mit einem oder zwei Wächter-Relays. Wir müssen also wissen, wie gut jedes Relay mit der ganzen Welt verbunden werden kann.

Selbst wenn also alle Relay-Betreiber ihre beworbene Bandbreite auf ihre lokale Verbindungsgeschwindigkeit einstellen würden, bräuchten wir immer noch Bandbreiteninstanzen, um die Last zwischen verschiedenen Teilen des Internets auszugleichen.

Was ist eine normale Relay-Last?

Es ist normal, dass die meisten Relays mit 30%-80% ihrer Kapazität belastet werden. Dies ist gut für die Clients: Ein überlastetes Relay hat eine hohe Latenz. (Wir wollen genug Relays, so dass jedes Relay zu 10% ausgelastet ist. Dann wäre Tor fast so schnell wie das breitere Internet).

Manchmal ist ein Relay langsam, weil sein Prozessor langsam ist oder seine Verbindungen begrenzt sind. In anderen Fällen ist es das Netzwerk, das langsam ist: das Relay hat ein schlechtes Peering zu den meisten anderen Tor-Relays oder ist sehr weit entfernt.

Herausfinden, was ein Relay einschränkt

Viele Dinge können ein Relay ausbremsen. Hier erfährst du, wie du sie aufspüren kannst.

System-Grenzwerte

  • Überprüfe die RAM-, CPU- und Socket-/Dateideskriptor-Auslastung auf deinem Relay

Tor protokolliert einiges davon, wenn es startet. Andere können mit top oder ähnlichen Tools eingesehen werden.

Provider-Grenzwerte

  • Prüfe das Internet-Peering (Bandbreite, Latenz) vom Provider deines Relays zu anderen Relays. Die Relays, die über Comcast übertragen werden, waren zeitweise langsam. Relays außerhalb Nordamerikas und Westeuropas sind in der Regel langsamer.

Tor-Netzwerk-Grenzwerte

Die Relay-Bandbreite kann durch die vom Relay selbst beobachtete Bandbreite oder durch die gemessene Bandbreite der Verzeichnisbehörden begrenzt werden. So findest du heraus, welche Messung dein Relay einschränkt:

  • Prüfe jede der Stimmen für dein Relay auf consensus-health (große Seite), und prüfe den Mittelwert. Wenn dein Relay von einigen Verzeichnisbehörden nicht als „Running“ gekennzeichnet ist:
    • Hat es die falsche IPv4- oder IPv6-Adresse?
    • Ist seine IPv4- oder IPv6-Adresse von einigen Netzwerken aus unerreichbar?
    • Sind da mehr als 2 Relays auf seiner IPv4-Adresse?

Andernfalls überprüfe die von deinem Relay beobachtete Bandbreite und Bandbreitenrate (Limit). Schlage dein Relay in den Metriken nach. Fahre dann mit der Maus über die Überschrift „Bandbreite“, um die beobachtete Bandbreite und die Relay-Bandbreitenrate zu sehen.

Hier findest du weitere Details und einige Beispiele: Drop in consensus weight und Rampup speed of Exit relay.

Wie man es behebt

Die kleinste dieser Zahlen ist die Begrenzung der dem Relay zugewiesenen Bandbreite.

  • Wenn es an der Bandbreitenrate liegt, erhöhe die BandwidthRate/Burst oder RelayBandwidthRate/Burst in deiner torrc.
  • Wenn es sich um die beobachtete Bandbreite handelt, wird dein Relay nicht nach mehr Bandbreite fragen, bis es sieht, dass es selbst schneller wird. Du musst herausfinden, warum es langsam ist.
  • Wenn es sich um den Mittelwert der gemessenen Bandbreite handelt, sieht dein Relay aus Sicht der Mehrheit der Bandbreitenbehörden langsam aus. Du musst herausfinden, warum sie es langsam messen.

Eigene Relaymessungen durchführen

Wenn dein Relay meint, es sei langsam, oder die Bandbreitenbehörden meinen, es sei langsam, kannst du die Bandbreite selbst testen:

  • Führe einen Test mit Tor durch, um zu sehen, welche Geschwindigkeit Tor mit deinem Netzwerk erreichen kann

    Dazu musst du einen Tor-Client so konfigurieren, dass er dein Relay als Eingang verwendet. Wenn dein Relay nur die Guard-Markierung hat, setze EntryNodes mit deinem Relay Fingerprint in torrc. Wenn dein Relay keine Guard-Markierung hat oder Guard- und Exit-Markierungen hat, kannst du dein Relay nicht als Einstiegsknoten setzen (siehe https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), aber du kannst es als deine Brücke setzen, auch wenn es keine Brücke ist. Um dein Relay als Bridge einzurichten, füge zu deiner torrc hinzu:

    Bridge <ip>:<port>
    UseBridge 1
    

    Lade dann eine große Datei herunter, indem du deinen SocksPort als Socks-Proxy benutzt. Hierfür kannst du curl verwenden, z.B.:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Die Verwendung unterschiedlicher Benutzer (user) oder Passwörter (password) garantiert unterschiedliche Kanäle. Du kannst $RANDOM verwenden.

    Das gibt dir eine Vorstellung davon, wie viel Verkehr dein Relay verkraften kann.

    Alternativ kannst du relay_bw ausführen, um dein Relay mit 2 Hops-Schaltungen zu testen, ähnlich wie es sbws tut.

  • Führe einen Test mit Tor und Chutney durch, um herauszufinden, wie schnell Tor mit deiner CPU werden kann. Erhöhe das Datenvolumen so lange, bis die Bandbreite nicht mehr zunimmt.

Ja, deine Anonymität erhöht sich für manche Angriffe.

Das beste Beispiel ist ein Angreifer, der eine kleine Anzahl Tor-Relays betreibt. Sie sehen eine Verbindung von dir, aber sie sehen nicht, ob die Anfrage ursprünglich von dir oder von jemand anderem übermittelt wurde.

Es gibt einige Fälle, in denen es nicht hilft: Wenn ein Angreifer Ihren gesamten ein- und ausgehenden Verkehr beobachten kann, dann ist es sehr leicht für ihn zu sehen, welche Verbindungen von Ihnen kommen und welche Sie nur weiterleiten. (In diesem Fall kennen sie aber immer noch nicht dein Ziel, solange sie dieses nicht auch beobachten. Trotzdem bist du nicht besser geschützt als ein normaler Websitenbesucher.)

Es gibt auch einige Nachteile beim Betreiben eines Tor-Relays. Anfangs, als wir nur ein paar hundert Relays hatten, konnte die Tatsache, dass Sie eines betreiben, einem Angreifer zeigen, dass Sie großen Wert auf Anonymität legen. Zweitens gibt es einige esoterischere Angriffe, die nicht so gut verstanden oder erprobt sind und bei denen man sich das Wissen zunutze macht, dass du ein Relay betreibst – zum Beispiel könnte ein Angreifer in der Lage sein, zu „beobachten“, ob du Verkehr sendest, auch wenn er dein Netzwerk nicht wirklich überwachen kann, indem er Verkehr durch dein Tor-Relay weiterleitet und Änderungen im Verkehrs-Timing bemerkt.

Es ist noch unerforscht, ober der Nutzen die Risiken überwiegt. Das meiste hängt von den Angriffen ab, über die du dir am meisten Sorgen machst. Wir denken, dass das für die meisten Nutzer ein wichtiger Schritt ist.

Für eine Anleitung, wie du mit deinem NAT/Router Anschlüsse weiterleiten kannst, lies dir portforward.com durch.

Wenn dein Relay in einem internen Netzwerk läuft, musst du die Anschlussweiterleitung einstellen. Die Weiterleitung von TCP-Verbindungen ist systemabhängig. Die Firewall-Client-F&As zeigen einige Beispiele, wie es funktioniert.

Hier ist ebenfalls ein Beispiel, wie du es unter GNU/Linux machen solltest, wenn du iptables verwendest:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Möglicherweise musst du „eth0“ ändern, wenn du eine andere externe Schnittstelle hast (die, welche mit dem Internet verbunden ist). Die Chancen stehen gut, dass du nur eins hast (mit Ausnahme des Loopbacks), also sollte es nicht allzu schwer sein, das herauszufinden.

Die Buchhaltungsoptionen in der torrc-Datei ermöglicht es dir, die maximale Menge an Bytes anzugeben, die in einer bestimmten Zeitspanne verwendet werden.

    AccountingStart day week month [day] HH:MM

Hier wird angegeben, wann die Abrechnung zurückgesetzt werden soll. Um beispielsweise eine Gesamtzahl von Bytes einzustellen, die in einer Woche übertragen werden darf (und die jeden Mittwoch um 10:00 Uhr zurückgesetzt wird), würdest du Folgendes verwenden:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Hier wird die maximale Datenmenge angegeben, die dein Relay während eines Abrechnungszeitraums sendet, und die maximale Datenmenge, die dein Relay während eines Abrechnungszeitraums empfängt. Wenn der Abrechnungszeitraum vorbei ist (von AccountingStart), wird der Zähler für AccountingMax auf 0 gesetzt.

Beispiel: Du möchtest jeden Tag 50 GB Datenverkehr erlauben, und die Abrechnung setzt sich jeden Nachmittag zurück:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Beachte, dass dein Relay nicht genau zu Beginn des Abrechnungszeitraumes starten wird. Es wird gespeichert, wie schnell dein Relay seine maximale Bandbreite ausgeschöpft hat und dann wird ein neuer zufälliger Zeitpunkt in dem neuen Zeitraum gewählt, wann der Relay startet. Dadurch verhindern wir, dass nicht Hunderte Relays Ende des Monats ihren Betrieb einstellen.

Wenn du im Vergleich zu deiner Verbindungsgeschwindigkeit nur eine kleine Menge an Bandbreite zu spenden hast, empfehlen wir dir eine tägliche Abrechnung, damit du nicht am ersten Tag dein gesamtes monatliches Kontingent verbrauchst. Teile einfach dein monatliches Volumen durch 30. Du kannst auch die Bandbreite begrenzen, um deinen Beitrag zum Tor-Netzwerk über den ganzen Tag zu verteilen: Wenn du X GB in jede Richtung anbieten willst, dann begrenze die RelayBandwidthRate für dein Relay auf 20*X KBytes. Wenn du zum Beispiel 50 GB Volumen in jede Richtung hast, dann setze die RelayBandwidthRate deines Relays auf 1000 KBytes: Dadurch ist dein Relay immer für mindestens die Hälfte des Tages nützlich.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # erlaube höhere Bursts, behalte aber den Durchschnitt bei

Du hast Recht, in den meisten Fällen bedeutet ein Byte in dein Tor-Relay ein Byte heraus und umgekehrt. Aber es gibt ein paar Ausnahmen:

Wenn du dein DirPort öffnest, werden dich die Tor-Programme nach einer Kopie des Verzeichnisses fragen. Die Anfragen, die sie stellen (ein HTTP GET), ist ziemlich klein, und die Antwort ist manchmal ziemlich groß. Dies macht wahrscheinlich den größten Teil des Unterschieds zwischen deiner „Schreibend“- und deiner „Lesend“-Byte-Zahl aus.

Eine weitere kleine Ausnahme tritt auf, wenn du einen Ausgangsknoten betreibst und du ein paar Bytes aus einer Exit-Verbindung (z.B. einer Instant-Sofortnachrichten- oder SSH-Verbindung) liest und sie in eine ganze 512-Byte-Zelle für den Transport durch das Tor-Netzwerk einpackst.

Die Werte die in AccountingMax und BandwidthRate festgelegt werden gelten sowohl für Client als auch die Übermittlungsfunktion von Tor. Deshalb kann es sein, dass du nicht mehr surfen kannst, sobald dein Tor im Ruhezustand ist. Dann steht Folgendes im Protokoll:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

Die Lösung besteht darin, zwei Tor-Prozesse laufen zu lassen – ein Relay und einen Client, jeder mit passender Konfiguration. Eine Möglichkeit, es zu machen (wenn du mit einer funktionierenden Relay-Einrichtung beginnst), ist wie folgt:

  • Setze in der Relay-Tor-torrc-Datei einfach den SocksPort auf 0.
  • Erstelle eine neue Client-torrc-Datei aus torrc.sample und stelle sicher, dass sie eine andere Protokolldatei als das Relay verwendet. Ein Name könnte torrc.client oder torrc.relay sein.
  • Füge -f /path/to/correct/torrc in die Startskripte des Clients und des Relays ein.
  • Die Veränderung der Startskripte zu Tor.client und Tor.relay in Linux / BSD / Mac OS X kann das Auseinanderhalten der Konfigurationen erleichtern.

In einfachen Worten funktioniert es so:

  • Es gibt eine Datei mit dem privaten Ed25519-Hauptidentitätsschlüssel namens „ed25519_master_id_secret_key“. Das ist das wichtigste, daher solltest du ein Backup machen und die Datei an einem sicheren Ort aufbewahren. Tor kann es für dich entschlüsseln, wenn du es manuell erzeugst (wenn gefragt, gib ein Passwort ein).
  • Ein mittelfristiger Signierschlüssel namens „ed25519_signing_secret_key“ wird für Tor gerneriert. Ebenso wird ein Zertifikat namens „ed25519_signing_cert“ erstellt, das vom privaten Hauptidentitätsschlüssel signiert wird und sicherstellt, dass der mittelfristige Signierschlüssel für einen bestimmten Zeitraum validiert ist. Die standardmäßige Gültigkeit beträgt 30 Tage. Das kann in der torrc-Datei angepasst werden mit „SigningKeyLifetime N days|weeks|months“.
  • Es gibt auch einen primären öffentlichen Schlüssel mit dem Namen „ed25519_master_id_public_key“, der die tatsächliche Identität des im Netzwerk beworbenen Relays darstellt. Dieser ist nicht vertraulich und kann aus dem „ed5519_master_id_secret_key“ errechnet werden.

Tor benötigt nur Zugriff auf den mittelfristigen Signierschlüssel und das Zertifikat, solange sie gültig sind, so dass der private Hauptidentitätsschlüssel außerhalb von DataDirectory/keys, auf einem Speichermedium oder einem anderen Computer aufbewahrt werden kann. Du musst den mittelfristigen Signierschlüssel und das Zertifikat manuell erneuern, bevor sie auslaufen, sonst wird der Tor-Prozess bei Ablauf auf dem Relay beendet.

Diese Funktion ist optional, du brauchst sie nicht zu benutzen, es sei denn, du möchtest es. Wenn du möchtest, dass dein Relay für längere Zeit unbeaufsichtigt läuft, ohne dass du die Erneuerung des mittelfristigen Signaturschlüssels regelmäßig manuell durchführen musst, lässt du am besten den privaten Hauptidentitätsschlüssel in DataDirectory/keys, mach einfach eine Datensicherung für den Fall, dass du ihn neu installieren musst. Wenn du diese Funktion nutzen möchtest, kannst du die detailliertere Anleitung lesen.

Da es jetzt ein Wächter ist, wird es von Clients weniger in anderen Positionen benutzt, aber bisher haben nicht viele Clients ihre bestehenden Wächter ausgewechselt, um es als Wächter zu benutzen. Erfahre mehr Details in diesem Blogbeitrag oder in „Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor“.

Wenn ein Exit fehlkonfiguriert oder böswillig ist, erhält es die BadExit-Markierung. Dies weist Tor an, den Ausgang über dieses Relay zu vermeiden. Tatsächlich werden Relays mit dieser Markierung zu Nicht-Exits. Wenn du diese Markierung erhalten hast, haben wir entweder ein Problem oder eine verdächtige Aktivität entdeckt, als wir den Verkehr durch dein Ausgangs-Relay geleitet haben, und waren nicht in der Lage, dich zu kontaktieren. Bitte wende dich an das Bad-Relays-Team, damit wir das Problem klären können.

Alle ausgehenden Verbindungen müssen erlaubt sein, sodass jedes Relay mit den anderen Relays kommunizieren kann.

In vielen Rechtssystemen sind Tor-Relay-Betreiber rechtlich durch die gleichen Bestimmungen geschützt, die verhindern, dass Internetanbieter für Inhalte Dritter, die durch ihr Netzwerk laufen, haftbar gemacht werden können. Ausgangs-Relays, die einen Teil des Datenverkehrs filtern, verlieren möglicherweise diesen Schutz.

Tor fördert den freien Netzwerkzugang. Ausgangs-Relays dürfen den Datenverkehr, der über sie ins Internet läuft, nicht filtern. Wenn wir herausfinden, dass ein Ausgangs-Relay den Datenverkehr filtert, bekommt es von uns den BadExit-Stempel.

Großartig. Wenn du mehrere Relays betreiben willst, um das Netzwerk noch besser zu unterstützen, freut uns das. Bitte betreibe nicht mehr als ein paar Dutzend im gleichen Netzwerk, denn Teil des Ziels des Tor-Netzwerks ist es, dezentral und vielfältig zu sein.

Wenn du dich dazu entscheidest, mehr als ein Relay zu betreiben, dann verändere bitte die „MyFamily“-Konfigurationseinstellung in der torrc-Datei bei jedem Relay. Liste alle Relays (durch Komma getrennt) auf, die unter deiner Kontrolle stehen:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

wo jeder Fingerabdruck der 40-Zeichen-Kennungs-Fingerabdruck ist (ohne Leerzeichen).

Dadurch wissen Tor-Clients, welche Relays zusammengehören und können so vermeiden, dass sie nicht mehr als eines deiner Relays zusammen verwenden. Du solltest MyFamily für deine Relays einstellen, wenn du Kontrolle über den Computer und/oder das Netzwerk hast. Auch wenn die Relays über verschiedene Anbieter und Standorte verteilt sind.

Es gibt zwei Optionen, die du in deine torrc-Datei schreiben kannst:

BandwidthRate is die maximal erlaubte Bandbreite (Bytes pro Sekunde). Du willst beispielsweise „BandwidthRate 10 MBytes“ für 10 Megabyte pro Sekunde einstellen (eine schnelle Verbindung) oder „BandwidthRate 500 KBytes“ für 500 Kilobytes pro Sekunde (eine gute Kabelverbindung). Die minimale Bandbreitenrate liegt bei 75 Kilobytes pro Sekunde.

BandwidthBurst ist ein Pool von Bytes, der verwendet wird, um Anfragen während kurzer Verkehrsperioden oberhalb von BandwidthRate zu erfüllen, aber dennoch den Durchschnitt über einen langen Zeitraum auf BandwidthRate hält. Eine langsame Bandbreite aber ein hoher Burst erzwingen einen langfristigen Durchschnitt, damit ungenutzte Bandbreite zu Spitzenzeiten genutzt werden kann. Wenn du beispielsweise „BandwidthBurst 500 KBytes“ wählst und das auch für deine Bandbreitenrate benutzt, wirst du nie mehr als 500 Kilobytes pro Sekunde erreichen. Aber wenn du einen höheren Bandbreitenburst (z.B. 5 MBytes) nimmst, dann kann eine höhere Geschwindigkeit erreicht werden, bis der Burst aufgebraucht ist.

Wenn du eine asymmetrische Verbindung hast (Upload geringer als Download), solltest du die Bandbreitenrate auf maximal die maximale Uploadrate setzen. Andernfalls könntest du in Zeiten maximaler Bandbreitennutzung viele Pakete verlieren – möglicherweise musst du experimentieren, welche Werte deine Verbindung komfortabel machen. Dann setze den Bandbreitenburst auf den selben Wert wie die Bandbreitenrate.

Tor-Relays, die auf Linux basieren, haben eine weitere Option: Sie können ihren persönlichen Verkehr priorisieren, sodass dieser nicht durch die Tor-Last beeinträchtigt wird. Dafür gibt es ein Skript, das sich im Contrib-Verzeichnis der Tor-Quelldistribution befindet.

Es gibt zusätzliche Optionen, bei denen sie festlegen können, dass nur eine bestimmte Trafficmenge pro Zeitperiode (z.B. 100 GB pro Monat) verwendet werden. Diese werden im Hibernation-Eintrag behandelt.

Beachte, dass die Bandbreitenrate und der Bandbreitenburst in Bytes und nicht in Bits angegeben wird.

Onion-Dienste

Wenn der gewünschte Onion-Dienst nicht erreichbar sind, sieh zu, dass du die 56-stellige Adresse richtig eingegeben hast: Selbst der kleinste Fehler macht es dem Tor Browser unmöglich, die Seite aufzurufen. Solltst du dich immer noch nicht mit dem Tor-Netzwerk verbinden können, versuch es bitte später wieder. Eventuell gibt es ein vorübergehendes Verbindungsproblem, oder die Webseitenbetreiber*innen haben die Seite vom Netz genommen.

Du kannst auch sicherstellen, dass du auf andere Onion-Dienste zugreifen kannst, indem du dich mit DuckDuckGo's Onion-Dienst verbindest.

Woher weiß ich, ob ich v2- oder v3-Onion-Dienste verwende?

Du kannst v3-Onion-Adressen durch ihre Länge von 56 Zeichen identifizieren, z.B. die v2-Adresse des Tor-Projekts:http://expyuzz4wqqyqhjn.onion/, und die v3-Adresse des Tor-Projekts: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Wenn du ein Onion-Dienst-Administrator bist, musst du so schnell wie möglich auf v3-Onion-Dienste aktualisieren. Wenn du ein Benutzer bist, stelle bitte sicher, dass du deine Lesezeichen auf die v3-Onion-Adressen der Website aktualisierst.

Was ist der Zeitplan für die Ausmusterung von v2?

Im September 2020 begann Tor damit, Onion-Dienst-Betreiber und Kunden zu warnen, dass v2 in Version 0.4.6 veraltet und ausgedient sein wird. Der Tor-Browser hat im Juni 2021 begonnen, Benutzer zu warnen.

Im Juli 2021 wird 0.4.6 Tor v2 nicht mehr unterstützen und die Unterstützung wird aus der Codebasis entfernt.

Im Oktober 2021 werden wir neue stabile Versionen des Tor-Clients für alle unterstützten Serien veröffentlichen, die v2 deaktivieren werden.

Du kannst mehr in dem Blogeintrag Onion-Dienst-Version-2-Ausmusterungs-Timeline des Tor-Projekts lesen.

Kann ich meine v2-Onion-Adresse weiter nutzen? Kann ich nach September auf meine v2-Onion zugreifen? Ist dies eine rückwärts-inkompatible Änderung?

V2-Onion-Adressen sind grundsätzlich unsicher. Wenn du eine v2-Onion hast, empfehlen wir dir, jetzt zu migrieren. Dies ist eine rückwärtsinkompatible Änderung: v2-Onion-Dienste werden nach September 2021 nicht mehr erreichbar sein.

Was ist die Empfehlung für Entwickler, um zu migrieren? Gibt es Tipps, wie man die neuen v3-Adressen unter die Leute bringen kann?

Um in torrc eine Adresse der Version 3 zu erstellen, musst du einfach einen neuen Dienst erstellen, genauso wie du deinen v2-Dienst erstellt hast, mit diesen beiden Zeilen:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Die Standardversion ist jetzt auf 3 eingestellt, so dass du sie nicht explizit einstellen musst. Starte Tor neu und suche in deinem Verzeichnis nach der neuen Adresse. Wenn du deinen Version-2-Dienst weiterlaufen lassen möchtest, bis er nicht mehr zugelassen ist, um deinen Benutzern einen Übergangspfad zu bieten, füge diese Zeile in den Konfigurationsblock deines Version-2-Dienstes ein:

HiddenServiceVersion 2

So kannst du in deiner Konfigurationsdatei erkennen, welche Version welche ist.

Wenn du Onion-Location auf deiner Website konfiguriert hast, musst du in den Kopfzeilen deine neue v3-Adresse festlegen. Die technische Dokumentation zum Ausführen von Onion-Diensten findest du auf der Seite Onion-Dienste in unserem Community-Portal.

Ich habe die Ankündigung nicht gesehen, kann ich mehr Zeit für die Migration bekommen?

Nein, v2-Onion-Verbindungen fangen jetzt an zu versagen, erst langsam, dann plötzlich. Es ist Zeit, zu gehen.

Werden die Dienste erst ab September oder schon vorher nicht mehr erreicht werden?

Schon jetzt sind die Einführungspunkte nicht mehr in Tor 0.4.6 enthalten, so dass sie bei einem Update der Relay-Betreiber nicht mehr erreichbar sein werden.

Kann ich als Website-Administrator Benutzer von meiner v2-Onion auf v3 umleiten?

Ja, es wird funktionieren, bis die v2-Onion-Adresse unerreichbar ist. Vielleicht möchtest du die Benutzer dazu ermutigen, ihre Lesezeichen zu aktualisieren.

Werden v3-Onion-Dienste bei der Eindämmung von DDoS-Problemen helfen?

Ja, wir arbeiten kontinuierlich an der Verbesserung der Sicherheit der Onion-Dienste. Einige der Arbeiten, die wir in unserer Roadmap haben, sind ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, und A First Take at PoW Over Introduction Circuits. Eine Übersicht über diese Vorschläge findest du im ausführlichen Blogeintrag „How to stop the onion denial (of service)“.

Beim Durchsuchen eines Onion-Dienstes zeigt der Tor-Browser verschiedene Onion-Symbole in der Adressleiste an, welche die Sicherheit der aktuellen Webseite anzeigen.

Bild einer Zwiebel Eine Zwiebel bedeutet:

  • Der Onion-Dienst wird über HTTP oder HTTPS mit einem von einer CA (Zertifizierungsstelle) unterschriebenen Zertifikat bereitgestellt.
  • Der Onion-Dienst wird über HTTPS mit einem selbstsignierten Zertifikat bereitgestellt.

Bild einer Zwiebel mit rotem Schrägstrich Eine rot durchgestrichene Zwiebel bedeutet:

  • Der Onion-Dienst verwendet ein Skript von einer unsicheren URL.

Bild einer Zwiebel mit einem Warnschild Eine Zwiebel mit Warnsymbol bedeutet:

  • Der Onion-Dienst wird über HTTPS mit einem abgelaufenen Zertifikat bereitgestellt.
  • Der Onion-Dienst wird über HTTPS mit einer falschen Domain bereitgestellt.
  • Der Onion-Dienst wird mit einer Mischform über eine unsichere URL bedient.

Onion-Location ist ein HTTP-Header, den Websites verwenden können, um für ihr Onion-Gegenstück zu werben. Wenn die Webseite, die du besuchst, eine .onion-Domain hat, wird dir in der URL-Leiste ein violettes Vorschlagssymbol angezeigt, neben dem „.onion verfügbar“ steht. Wenn du auf „.onion verfügbar“ klickst, wird die Website neu geladen und zu ihrem Onion-Pendant umgeleitet. Im Moment ist Onion-Lokalisierung für den Desktop-Tor-Browser (Windows, macOS und GNU/Linux) verfügbar. Du kannst mehr über Onion-Lokalisierung im Tor-Browser-Handbuch erfahren. Wenn du ein Betreiber eines Onion-Dienstes bist, lerne wie man Onion-Lokalisierung konfiguriert auf deiner Onion-Site.

Onion-Dienste erlauben, anonym zu surfen, aber auch zu publizieren, auch anonyme Webseiten zu veröffentlichen.

Onion-Dienste werden auch für metadatenfreien Chat und gemeinsamen Dateizugriff, sicherere Interaktion zwischen Journalisten und ihren Quellen wie mit SecureDrop oder OnionShare, sicherere Software-Updates und sicherere Wege, beliebte Websites wie Facebook zu erreichen, genutzt.

Diese Dienste nutzen die spezielle Top-Level Domain (TLD) .onion (anstelle von .com, .net, .org, etc.) und sind nur über das Tor-Netzwerk zugänglich.

Onion-Symbol

Wenn du eine Webseite aufrufst, die einen Onion-Dienst nutzt, zeigt der Tor-Browser in der URL-Leiste ein Onion-Symbol an, das den Status deiner Verbindung anzeigt: sicher und einen Onion-Dienst nutzend.

Wenn du mehr über Onion-Dienste erfahren möchtest, lies „Wie funktionieren Onion-Dienste?

Es gibt Onion-Dienste, die ein Authentifizierungs-Token (in diesem Fall einen privaten Schlüssel) verlangen, um Zugriff auf den Onion-Dienst freizugeben. Der private Schlüssel wird dem Dienst nicht mitgeteilt, sondern lediglich genutzt, um einen Deskriptor zu verschlüsseln. Du solltest die Zugangsdaten vom Onion-Dienst-Anbieter erfragen, wenn du Zugang haben willst. Mehr Informationen darüber, wie du Onion-Authentifizierung nutzen kannst, findest du hier. Wenn du einen Onion-Dienst mit Client-Authentifizierung anbieten willst, informiere dich bitte im Abschnitt Kundenautorisierung des Community-Portals darüber.

Webseiten, die nur über Tor erreichbar sind, werden „Onions“ genannt und enden mit der Top-Level-Domain .onion. Zum Beispiel lautet die DuckDuckGo-Onion-Adresse https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Du kannst diese Webseiten mit dem Tor-Browser erreichen. Webseiten-Betreiber müssen ihre Adresse mitteilen, denn Onions werden nicht im klassischen Sinn indiziert wie übliche Webseiten.

Verschiedenes

Tor speichert keine Protokolle, die einzelne Personen identifizieren können. Wir erfassen einige sichere Daten, wie gut das Tor-Netzwerk funktioniert, die du auf Tor Metrics einsehen kannst.

Tor wird von einer Reihe von Sponsor*innen inklusive US-Behörden, privaten Stiftungen und Privatpersonen unterstützt. Hier findest du eine Liste all unserer Sponsoren und eine Reihe von Blogbeiträgen über unsere Finanzberichte.

Wir sind der Meinung, dass offen über unsere Sponsoren und unser Finanzierungsmodell zu sprechen der beste Weg ist, um das Vertrauen in unsere Community aufrecht zu erhalten. Wir sind immer bestrebt, die Diversität unser Finanzquellen zu erhöhen, besonders von Stiftungen und Privatpersonen.

Um Dateien über Tor zu teilen, ist OnionShare eine gute Möglichkeit. OnionShare ist ein Open-Source-Werkzeug zum sicheren und anonymen Senden und Empfangen von Dateien mithilfe von Tor-Onion-Diensten. Es funktioniert, indem es einen Web-Server direkt auf deinem Computer startet und ihn als eine nicht zu erratende Tor-Webadresse zugänglich macht, die andere im Tor-Browser laden können, um Dateien von dir herunterzuladen oder Dateien bei dir hochzuladen. Es ist nicht erforderlich, einen separaten Server einzurichten, einen Datei-Sharing-Dienst eines Drittanbieters zu nutzen oder sich auch nur bei einem Konto anzumelden.

Anders als bei Diensten wie E-Mail, Google Drive, DropBox, WeTransfer, oder fast jedem anderen Weg, auf dem Personen typischerweise Dateien untereinander austauschen, erhält keine Firma Zugriff auf deine geteilten Dateien, wenn du OnionShare benutzt. Solange du die nicht zu erratende Webadresse auf sichere Weise teilst (wie das Einfügen in eine verschlüsselte Sofortnachrichten-App), kann niemand außer dir und der Person, mit der du sie teilst, auf die Dateien zugreifen.

OnionShare wird entwickelt von Micah Lee.

Viele Austritts-Knoten sind so konfiguriert, Filesharing mit z.B. BitTorrent zu blockieren. BitTorrent im Besonderen ist nicht anonym über Tor.

Danke für Ihre Unterstützung! Weitere Information über Spenden findest du in unserer Spenden-FAQ.

Es gibt keine Möglichkeit für Tor-Entwickler*innen, Tor-Nutzer*innen zu verfolgen. Der gleiche Schutz, der es schlechten Menschen unmöglich macht, die durch Tor gewährte Anonymität zu brechen, verhindert auch, dass wir Benutzer*innen verfolgen.

Tor ist so konstruiert, dass es Menschenrechte sowie Privatsphäre schützt und Zensur durch egal wen unmöglich macht, selbst durch uns. Wir bedauern, dass einige Menschen Tor für schreckliche Dinge nutzen, aber wir können nichts dagegen tun, ohne Menschenrechtsaktivist*innen, Journalist*innen, Überlebende von Missbrauch, und alle, die Tor für Gutes benutzen, zu gefährden. Selbst wenn wir bestimmte Einschränkungen bei der Benutzung von Tor machen wollten, müssten wir eine Hintertür in die Software einbauen, wodurch verwundbare Nutzer*innen Angriffen durch autoritäre Regime oder andere Bösewichte ausgesetzt wären.

Selbst wenn deine Anwendung die korrekte Variante des SOCKS-Protokolls verwendet, besteht immer noch das Risiko, dass DNS-Anfragen durchsickern. Dieses Problem tritt bei Firefox-Erweiterungen auf, die den Ziel-Hostnamen selbst auflösen, z. B. um dir die IP-Adresse, das Land, in dem sie sich befindet, usw. anzuzeigen. Wenn du den Verdacht hast, dass sich deine Anwendung so verhält, befolge die folgenden Anweisungen, um dies zu überprüfen.

  1. Füge TestSocks 1 zu deiner torrc-Datei hinzu.
  2. Starte Tor und richte die SOCKS-Proxy-Einstellungen deines Programms auf den SOCKS5-Server von Tor (standardmäßig socks5://127.0.0.1:9050).
  3. Beobachte deine Logs, während du deine Anwendung benutzt. Für jede Socks-Verbindung protokolliert Tor eine Notice für sichere Verbindungen und eine Warn für Verbindungen, die DNS-Anfragen durchsickern lassen.

Wenn du alle Verbindungen, die DNS-Anfragen durchsickern lassen, automatisch deaktivieren willst, setze SafeSocks 1 in deiner torrc-Datei.

Wir empfehlen es nicht, Tor zusammen mit BitTorrent zu nutzen. Für weitere Details siehe unseren Blogeintrag darüber.

Tor ist auf die Unterstützung von Benutzern und Freiwilligen auf der ganzen Welt angewiesen, die uns helfen, unsere Software und Ressourcen zu verbessern, so ist dein Feedback für uns (und alle Tor-Benutzer) äußerst wertvoll.

Rückmeldungsmuster

Wenn du uns eine Rückmeldung sendest oder einen Fehler meldest, gib bitte so viel davon wie möglich an:

  • Das Betriebssystem, welches du verwendest
  • Tor-Browser-Version
  • Das Sicherheitsniveau des Tor-Browsers
  • Schritt-für-Schritt-Anleitung, wie du zu dem Problem gekommen bist, damit wir es reproduzieren können (z.B. „ich habe den Browser geöffnet, eine URL eingegeben, auf das Symbol (i) geklickt, dann ist mein Browser abgestürzt“)
  • Ein Bildschirmfoto des Problems
  • Das Protokoll

Wie du uns erreichst

Es gibt mehrere Möglichkeiten, uns zu kontaktieren. Verwende einfach den Weg, der dir am besten passt.

Tor-Forum

Wir empfehlen, im Tor-Forum um Hilfe zu bitten. Du wirst ein neues Konto erstellen müssen, um ein neues Thema zu eröffnen. Bevor du fragst, lies bitte unsere Diskussionsrichtlinien. Um eine schnelle Antwort zu erhalten, schreibe bitte auf Englisch. Wenn du einen Fehler gefunden hast, benutze bitte GitLab.

GitLab

Bitte überprüfe zuerst, ob der Fehler bereits bekannt ist. Du kannst alle bekannten Probleme unter https://gitlab.torproject.org/ finden. Um ein neues Problem zu melden, bitte registriere dich bei unserer GitLab-Instanz vom Tor-Projekt und melde das Problem in unserem Repository. Wir listen alle Tor-Browser-Probleme in dem Tor-Browser-Issue-Tracker. Probleme mit unseren Webseiten solltest du an den Web-Issue-Tracker melden.

Telegram

Wenn du Hilfe bei der Installation oder Fehlerbehebung des Tor-Browsers brauchst und das Tor-Forum in deinem Land blockiert oder zensiert ist, kannst du uns auf Telegram https://t.me/TorProjectSupportBot erreichen. Ein Tor-Support-Spezialist wird dir helfen.

WhatsApp

Du kannst unser Support-Team mit einer Textnachricht an unsere WhatsApp-Nummer erreichen: +447421000612. Dieser Dienst ist nur für Textnachrichten verfügbar; Videos oder Anrufe werden nicht unterstützt.

Signal

Du kannst Hilfe bekommen, indem du eine Textnachricht an unsere Signalnummer schickst: +17787431312. Signal ist eine kostenlose und auf Datenschutz ausgerichtete Messaging-App. Dieser Dienst ist nur für Textnachrichten verfügbar; Videos oder Anrufe werden nicht unterstützt. Nachdem du eine Nachricht gesendet hast, werden dich unsere Support-Mitarbeiter beraten und dir bei der Lösung deines Problems helfen.

E-Mail

Sende uns eine E-Mail an frontdesk@torproject.org.

Bitte teile uns in der Betreff-Zeile deiner E-Mail mit, worüber du berichtest. Je spezifischer deine Betreff-Zeile ist (z.B. „Verbindungsfehler“, „Rückmeldung zur Webseite“, „Rückmeldung zum Tor-Browser“, „Ich brauche eine Brücke“), desto einfacher ist es für uns, es zu verstehen und weiterzuverfolgen. Manchmal, wenn wir E-Mails ohne Betreff-Zeile erhalten, werden sie als Spam markiert und wir sehen sie nicht.

Um eine schnellstmögliche Antwort zu erhalten, schreibe bitte in Englisch, Spanisch und/oder Portugiesisch, wenn du kannst. Wenn keine dieser Sprachen für dich geeignet ist, schreibe bitte in einer Sprache, in der du dich wohlfühlst, aber bedenke, dass die Antwort etwas länger dauern wird, da wir Hilfe bei der Übersetzung benötigen, um deine Anfrage zu verstehen.

Blogartikel-Kommentare

Du kannst jederzeit Kommentare zu dem Blogeintrag hinterlassen, der sich auf das Problem oder die Rückmeldung bezieht, die du melden möchtest. Wenn es keinen Blogeintrag zu deinem Thema gibt, kontaktiere uns bitte auf einem anderen Weg.

IRC

Du kannst uns im Kanal #tor auf OFTC finden, um uns eine Rückmeldung zu geben oder Fehler/Probleme zu melden. Es kann sein, dass wir nicht sofort antworten, aber wir prüfen den Meldungseingang und melden uns bei dir, sobald wir können.

Erfahre, wie du dich mit OFTC-Servern verbindest.

E-Mail-Listen

Bei der Meldung von Problemen oder Rückmeldungen über E-Mail-Listen empfehlen wir dir, dies auf jener Liste zu tun, die sich auf das bezieht, was du berichten möchtest. Ein vollständiges Verzeichnis unserer Mailinglisten findest du hier.

Für Rückmeldungen oder Fragen im Zusammenhang mit unseren Websites: ux

Für Rückmeldungen oder Probleme im Zusammenhang mit dem Betrieb eines Tor-Relays: Tor-Relays

Ein Sicherheitsproblem melden

Wenn du ein Sicherheitsproblem gefunden hast, sende bitte eine E-Mail an security@torproject.org.

Wenn du deine Mails verschlüsseln willst, kannst du den öffentlichen OpenPGP-Schlüssel für diese Adresse von keys.openpgp.org bekommen. Hier ist der aktuelle Fingerabdruck:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Wenn du an unserem Bug-Bounty-Programm teilnehmen möchtest, sei dir bitte bewusst, dass das Einreichen eines Sicherheitsproblems an eine Drittanbieter-Webseite gewisse Risiken birgt, die wir nicht kontrollieren können, daher bevorzugen wir die direkte Meldung.

Momentan ist die Pfadlänge hardcodiert mit 3 plus die Anzahl der sensitiven Knoten in deinem Pfad. Das bedeutet im Normalfall 3, aber für Onion-Dienste oder „.exit“-Adressen können es mehr sein.

Wir möchte Menschen nicht ermutigen, längere Pfade zu benutzen, denn es erhöht die Last für das Netzwerk ohne (nach unserem Wissen) zusätzliche Sicherheit zu bieten. Pfade länger als 3 können auch deine Anonymität gefährden, zum einen weil es Denial-of-Security-Angriffe einfacher macht, und zum anderen ist es dadurch möglich, einen kleinen Teil der Nutzer*innen zu identifizieren, welche die gleiche Pfadlänge haben wie du.

Es tut uns leid, aber Sie wurden mit Schadsoftware infiziert. Das Tor-Projekt hat diese Schadsoftware nicht erstellt. Die Entwickler*innen wollen vermutlich, dass du den Tor-Browser benutzt, um sie anonym wegen des Lösegelds zu kontaktieren, das sie von dir verlangen.

Wenn dir der Tor-Browser bisher unbekannt war, verstehen wir es, dass man uns möglicherweise für schlechte Menschen halten mag, die noch schlimmeren Menschen helfen.

Aber bitte bedenke, dass unsere Software täglich für viele Zwecke von Menschenrechtsaktivist*innen, Journalist*innen, Überlebenden von häuslicher Gewalt, Whistleblower*innen, Gesetzeshüter*innen und vielen anderen verwendet wird. Unglücklicherweise kann der Schutz, den unsere Software diesen Menschen gewährt, auch von Kriminellen und Entwickler*innen von Schadsoftware genutzt werden. Das Tor-Projekt unterstützt weder noch duldet es die Nutzung unserer Software für bösartige Zwecke.

Einige Dinge, die jeder sofort tun kann:

  1. Bitte ziehe in Erwägung, ein Relay zu betreiben, um das Tor-Netzwerk wachsen zu lassen.
  2. Erzähl’ es deinen Freunden! Überzeuge sie davon, Relays zu betreiben. Überzeuge sie davon, Onion-Dienste anzubieten. Überzeuge sie davon, ihren Freunden von Tor zu erzählen.
  3. Wenn du die Ziele von Tor magst, nimm dir bitte einen Moment Zeit, um zu spenden, um die weitere Entwicklung von Tor zu unterstützen. Wir sind auch auf der Suche nach weiteren Sponsoren – wenn du Unternehmen, Nichtregierungsorganisationen, Agenturen oder andere Organisationen kennst, die Anonymität/Datenschutz/Kommunikationssicherheit wollen, lass’ sie von uns wissen.
  4. Wir suchen nach weiteren guten Beispielen von Tor-Nutzern und Anwendungsfällen für Tor. Wenn du Tor für ein Szenario oder einen Zweck verwendest, das bzw. der noch nicht auf dieser Seite beschrieben ist, und du dies mit uns teilen möchtest, würden wir uns freuen, von dir zu hören.

Dokumentation

  1. Hilf bei der Übersetzung der Dokumentation in andere Sprachen. Siehe „Tor-Übersetzer werden“, wenn du mithelfen willst. Wir brauchen vor allem Übersetzungen ins Arabische oder Farsi, für die vielen Tor-Nutzer in zensierten Gebieten.

Befürwortung

  1. Die Tor-Community benutzt das Tor-Forum, IRC/Matrix und öffentliche Mailinglisten.
  2. Erstelle eine Präsentation, die für verschiedene Benutzertreffen auf der ganzen Welt verwendet werden kann.
  3. Erstelle ein Poster zu einem bestimmten Thema, z. B. „Tor für Menschenrechte“.
  4. Sprich über Tor auf einem Symposium oder einer Konferenz und benutze diese Tor-Broschüren als Gesprächseinstieg.

Es gibt ein paar Gründe, warum wir das nicht tun:

  1. Wir können nicht umhin, diese Informationen zur Verfügung zu stellen, da die Tor-Clients sie für die Auswahl ihrer Pfade benötigen. Wenn die „Blockierer“ es also wollen, kriegen sie es sowieso. Darüber hinaus könnte jemand, selbst wenn wir den Kunden die Liste der Relays nicht direkt mitteilen, viele Verbindungen über Tor mit einer Testseite herstellen und eine Liste der Adressen erstellen, die er sieht.
  2. Wenn jemand uns blockieren will, sollte er dies unserer Meinung nach tun dürfen. Natürlich würden wir es bevorzugen, wenn jeder Tor-Nutzer sich mit ihnen verbinden könnte, aber die Leute haben das Recht zu entscheiden, von wem ihre Dienste Verbindungen zulassen sollen, und wenn sie anonyme Nutzer blockieren wollen, können sie das.
  3. Blockierbar zu sein, hat auch taktische Vorteile: Es kann eine sinnvolle Reaktion auf Website-Betreiber sein, die sich von Tor bedroht fühlen. Wenn man diese Möglichkeit bietet, wird man vielleicht darüber nachdenken, ob man den privaten Zugang zum System wirklich sperren will, und wenn nicht, welche anderen Optionen man haben könnte. Die Zeit, die man sonst damit verbracht hätte, Tor zu blockieren, könnte man stattdessen damit verbringen, die Einstellung zu Privatsphäre und Anonymität zu überdenken.

Vidalia wird nicht länger betreut oder unterstützt. Viele Funktionen von Vidalia wurden im Tor-Browser integriert.

Nein. Nach elf Beta-Versionen haben wir die Unterstützung von Tor Messenger eingestellt. Wir glauben weiterhin an die Nützlichkeit von Tor für Nachrichten-Anwendungen, aber wir haben im Moment keine Resourcen, um dies zu ermöglichen. Und du? Kontaktiere uns.

Infos Dokumentation Presse Jobs Blog Newsletter Kontakt Spenden Hilfe Gemeinschaft Am häufigsten gestellte Fragen Über Tor Tor-Browser Tor Messenger Tor fürs Smartphone GetTor Mit Tor verbinden Zensur HTTPS Betreiber Onion-Dienste Debian-Repository RPM-Repository Alternative Designs little-t-tor Verschiedenes Missbrauchs-FAQs Kontakt aufnehmen

Kontakt aufnehmen

Die Tor-Gemeinschaft hat lange Zeit viele alltägliche Aktivitäten über das IRC-Netzwerk OFTC abgewickelt. Das IRC hat sich für uns bewährt, und unsere IRC-Gemeinschaft hat sich im Laufe der Jahre weiterentwickelt, indem neue Leute hinzugekommen sind und neue Kanäle für bestimmte Bedürfnisse in der Organisation entstanden sind.

Matrix-Brücke

Die Tor-Gemeinschaft öffnet ihre täglichen Unterhaltungen, indem sie unsere IRC-Gemeinschaft mit dem Matrix-Netzwerk verbindet. Für regelmäßige Tor-Nutzer bedeutet das, dass du mit uns über eine freundliche App wie Element chatten kannst. Der #tor:matrix.org-Raum oder der #tor-IRC-Kanal sind miteinander verbunden: egal welche Plattform du gewählt hast, deine Nachricht wird auf beiden Plattformen geteilt.

Um an der Unterhaltung mit Tor-Mitarbeitern auf Matrix teilzunehmen, brauchst du ein Matrix-Konto. Mehrere Anbieter können dir eines verschaffen. Eine davon ist die Stiftung Matrix.org, bei der man kostenlos ein Benutzerkonto anlegen kann. Du kannst ein Benuterkonto anlegen auf app.element.io.

Sobald du ein Matrix-Konto hast, kannst du entweder dem Tor-Matrix-Raum beitreten, um die Tor-Räume zu durchsuchen, oder direkt dem Raum #tor:matrix.org User Support beitreten.

OFTC-IRC-Netzwerk

Wenn du IRC benutzen möchtest, kannst du alternativ den Web-IRC-Client von OFTC verwenden:

  1. Öffne den OFTC-Webchat

  2. Füll die Lücken aus:

    NICKNAME: Alles, was du willst, aber wähle jedes Mal den gleichen Spitznamen (Nick), wenn du IRC benutzt, um mit Leuten von Tor zu sprechen. Wenn dein Nick bereits benutzt wird, bekommst du eine Nachricht vom System und du solltest einen anderen Nick wählen.

    CHANNEL: #tor

  3. Klick auf Connect

Glückwunsch! Du bist im IRC.

Nach ein paar Sekunden betrittst du automatisch #tor, einen Chatraum mit Tor-Entwicklern, Relay-Betreibern und anderen Mitgliedern der Gemeinschaft. Es gibt auch einige zufällige Personen in #tor.

Du kannst in der leeren Leiste am unteren Bildschirmrand Fragen stellen. Bitte frag’ nicht erst nach, ob du etwas fragen darfst, sondern stell’ einfach direkt deine Frage.

Es kann sein, dass Leute sofort antworten können, oder dass es eine kleine Verzögerung gibt (einige Leute sind im Kanal aufgelistet, sind aber nicht an ihrer Tastatur und zeichnen Kanal-Aktivitäten auf, um sie später zu lesen).

Wenn du mit einer bestimmten Person chatten möchtest, beginne deinen Kommentar mit ihrem Spitznamen und sie erhält normalerweise eine Benachrichtigung, dass jemand versucht, sie zu kontaktieren.

OFTC erlaubt es Leuten oft nicht, ihren Webchat über Tor zu benutzen. Aus diesem Grund, und weil viele Leute es am Ende sowieso bevorzugen, solltest du auch in Betracht ziehen, ein IRC-Programm zu benutzen.

Der Kanal #tor-project ist der Kanal, in dem die Tor-Leute die tägliche Arbeit mit Tor diskutieren und koordinieren. Er hat weniger Mitglieder als #tor und ist mehr auf die aktuelle Arbeit konzentriert. Du bist auch willkommen, diesem Kanal beizutreten. Um Zugang zu #tor-project zu erhalten, muss dein Spitzname (Nick) registriert und überprüft werden.

Hier erfährst du, wie du #tor-project und andere registrierte Kanäle erreichen kannst.

Registriere deinen Spitznamen

  1. Melde dich bei #tor an. Siehe „Wie kann ich mit Tor-Projekt-Gruppen chatten?

  2. Klick dann auf das Wort „Status“ oben links auf dem Bildschirm.

  3. Gib in das Fenster unten auf der Seite ein: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Drück Enter.

Wenn alles gut geht, erhältst du eine Nachricht, dass du registriert bist.

Das System kann dich anstelle deines Spitznamens als dein nick_ registrieren.

Wenn ja, mach einfach mit, aber denk dran, dass du user_ und nicht user bist.

Jedes Mal, wenn du dich im IRC einloggst, um deinen registrierten Nick zu identifizieren, gib ein:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

Wie du deinen Spitznamen überprüfen kannst

Nach der Registrierung deines Spitznamens muss dein Spitzname verifiziert werden, um Zugang zum #tor-project und anderen geschützten Kanälen zu erhalten.

  1. Gehe auf https://services.oftc.net/ und folge den Schritten im Abschnitt „Um dein Konto zu verifizieren

  2. Gehe zurück zu der IRC-Webseite, auf der du angemeldet bist, und tippe:

    /msg nickserv checkverify

  3. Klick ENTER.

  4. Wenn alles in Ordnung ist, erhältst du folgende Meldung:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Dein Spitzname ist überprüft!

Um an #tor-project teilzunehmen, kannst du jetzt einfach Folgendes eingeben:

/join #tor-project und drück Enter.

Du wirst in den Channel zugelassen. Wenn ja, herzlichen Glückwunsch!

Wenn du jedoch einmal nicht weiterkommst, kannst du im Kanal #tor um Hilfe bitten.

Du kannst zwischen den Kanälen hin- und herschalten, indem du auf die verschiedenen Kanalnamen oben links im IRC-Fenster klickst.

Tor ist auf die Unterstützung von Benutzern und Freiwilligen auf der ganzen Welt angewiesen, die uns helfen, unsere Software und Ressourcen zu verbessern, so ist dein Feedback für uns (und alle Tor-Benutzer) äußerst wertvoll.

Rückmeldungsmuster

Wenn du uns eine Rückmeldung sendest oder einen Fehler meldest, gib bitte so viel davon wie möglich an:

  • Das Betriebssystem, welches du verwendest
  • Tor-Browser-Version
  • Das Sicherheitsniveau des Tor-Browsers
  • Schritt-für-Schritt-Anleitung, wie du zu dem Problem gekommen bist, damit wir es reproduzieren können (z.B. „ich habe den Browser geöffnet, eine URL eingegeben, auf das Symbol (i) geklickt, dann ist mein Browser abgestürzt“)
  • Ein Bildschirmfoto des Problems
  • Das Protokoll

Wie du uns erreichst

Es gibt mehrere Möglichkeiten, uns zu kontaktieren. Verwende einfach den Weg, der dir am besten passt.

Tor-Forum

Wir empfehlen, im Tor-Forum um Hilfe zu bitten. Du wirst ein neues Konto erstellen müssen, um ein neues Thema zu eröffnen. Bevor du fragst, lies bitte unsere Diskussionsrichtlinien. Um eine schnelle Antwort zu erhalten, schreibe bitte auf Englisch. Wenn du einen Fehler gefunden hast, benutze bitte GitLab.

GitLab

Bitte überprüfe zuerst, ob der Fehler bereits bekannt ist. Du kannst alle bekannten Probleme unter https://gitlab.torproject.org/ finden. Um ein neues Problem zu melden, bitte registriere dich bei unserer GitLab-Instanz vom Tor-Projekt und melde das Problem in unserem Repository. Wir listen alle Tor-Browser-Probleme in dem Tor-Browser-Issue-Tracker. Probleme mit unseren Webseiten solltest du an den Web-Issue-Tracker melden.

Telegram

Wenn du Hilfe bei der Installation oder Fehlerbehebung des Tor-Browsers brauchst und das Tor-Forum in deinem Land blockiert oder zensiert ist, kannst du uns auf Telegram https://t.me/TorProjectSupportBot erreichen. Ein Tor-Support-Spezialist wird dir helfen.

WhatsApp

Du kannst unser Support-Team mit einer Textnachricht an unsere WhatsApp-Nummer erreichen: +447421000612. Dieser Dienst ist nur für Textnachrichten verfügbar; Videos oder Anrufe werden nicht unterstützt.

Signal

Du kannst Hilfe bekommen, indem du eine Textnachricht an unsere Signalnummer schickst: +17787431312. Signal ist eine kostenlose und auf Datenschutz ausgerichtete Messaging-App. Dieser Dienst ist nur für Textnachrichten verfügbar; Videos oder Anrufe werden nicht unterstützt. Nachdem du eine Nachricht gesendet hast, werden dich unsere Support-Mitarbeiter beraten und dir bei der Lösung deines Problems helfen.

E-Mail

Sende uns eine E-Mail an frontdesk@torproject.org.

Bitte teile uns in der Betreff-Zeile deiner E-Mail mit, worüber du berichtest. Je spezifischer deine Betreff-Zeile ist (z.B. „Verbindungsfehler“, „Rückmeldung zur Webseite“, „Rückmeldung zum Tor-Browser“, „Ich brauche eine Brücke“), desto einfacher ist es für uns, es zu verstehen und weiterzuverfolgen. Manchmal, wenn wir E-Mails ohne Betreff-Zeile erhalten, werden sie als Spam markiert und wir sehen sie nicht.

Um eine schnellstmögliche Antwort zu erhalten, schreibe bitte in Englisch, Spanisch und/oder Portugiesisch, wenn du kannst. Wenn keine dieser Sprachen für dich geeignet ist, schreibe bitte in einer Sprache, in der du dich wohlfühlst, aber bedenke, dass die Antwort etwas länger dauern wird, da wir Hilfe bei der Übersetzung benötigen, um deine Anfrage zu verstehen.

Blogartikel-Kommentare

Du kannst jederzeit Kommentare zu dem Blogeintrag hinterlassen, der sich auf das Problem oder die Rückmeldung bezieht, die du melden möchtest. Wenn es keinen Blogeintrag zu deinem Thema gibt, kontaktiere uns bitte auf einem anderen Weg.

IRC

Du kannst uns im Kanal #tor auf OFTC finden, um uns eine Rückmeldung zu geben oder Fehler/Probleme zu melden. Es kann sein, dass wir nicht sofort antworten, aber wir prüfen den Meldungseingang und melden uns bei dir, sobald wir können.

Erfahre, wie du dich mit OFTC-Servern verbindest.

E-Mail-Listen

Bei der Meldung von Problemen oder Rückmeldungen über E-Mail-Listen empfehlen wir dir, dies auf jener Liste zu tun, die sich auf das bezieht, was du berichten möchtest. Ein vollständiges Verzeichnis unserer Mailinglisten findest du hier.

Für Rückmeldungen oder Fragen im Zusammenhang mit unseren Websites: ux

Für Rückmeldungen oder Probleme im Zusammenhang mit dem Betrieb eines Tor-Relays: Tor-Relays

Ein Sicherheitsproblem melden

Wenn du ein Sicherheitsproblem gefunden hast, sende bitte eine E-Mail an security@torproject.org.

Wenn du deine Mails verschlüsseln willst, kannst du den öffentlichen OpenPGP-Schlüssel für diese Adresse von keys.openpgp.org bekommen. Hier ist der aktuelle Fingerabdruck:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Wenn du an unserem Bug-Bounty-Programm teilnehmen möchtest, sei dir bitte bewusst, dass das Einreichen eines Sicherheitsproblems an eine Drittanbieter-Webseite gewisse Risiken birgt, die wir nicht kontrollieren können, daher bevorzugen wir die direkte Meldung.

Debian-Repository

Ja, deb.torproject.org wird auch über einen Onion-Dienst bereitgestellt: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Hinweis: Das Symbol # bedeutet, dass du den Code als root ausführen musst. Das bedeutet, dass du Zugang zu einem Benutzerkonto mit Systemadministrationsrechten haben solltest, d.h. dein Benutzer sollte in der Gruppe sudo sein.

Um Apt über Tor nutzen zu können, muss der Apt-Transport installiert werden:

   # apt install apt-transport-tor

Dann musst du die folgenden Einträge in /etc/apt/sources.list oder eine neue Datei in /etc/apt/sources.list.d/ hinzufügen:

   # Für die stabile Version.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Für die instabile Version.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Ersetze <DISTRIBUTION> durch den Codenamen deines Betriebssystems. Führe lsb_release -c oder cat /etc/debian_version aus, um die Betriebssystemversion zu überprüfen.

Seit Debian bookworm kannst du auch den moderneren deb822-Stil verwenden:

   # echo "\
     Types: deb deb-src
     Components: main
     Suites: bookworm
     URIs: tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
     Architectures: amd64 arm64 i386
     Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
     " | sudo tee /etc/apt/sources.list.d/tor.sources

Nein. Verwende die Pakete nicht im Ubuntu-Universum. In der Vergangenheit sind sie nicht zuverlässig aktualisiert worden. Das bedeutet, dass dir Stabilitäts- und Sicherheitskorrekturen fehlen könnten. Verwende stattdessen bitte das Tor-Debian-Repository.

Das Tor-Projekt unterhält ein eigenes Debian-Paket-Repository. Da Debian die LTS-Version von Tor bereitstellt, erhältst du dort nicht immer die aktuellste stabile Tor-Version. Es wird daher empfohlen, tor aus unserem Repository zu installieren.

Hier erfährst du, wie du das Tor-Paket-Repository in Debian-basierten Distributionen aktivieren kannst:

Hinweis: Das Symbol # bedeutet, dass du den Code als root ausführen musst. Das bedeutet, dass du Zugang zu einem Benutzerkonto mit Systemadministrationsrechten haben solltest, d.h. dein Benutzer sollte in der Gruppe sudo sein.

Voraussetzung: Verifiziere die CPU-Architektur

Das Paket-Repository bietet die Programmdateien amd64, arm64 und i386. Überprüfe, ob dein Betriebssystem in der Lage ist, die Programmdatei auszuführen, indem du die Ausgabe des folgenden Befehls überprüfst:

  # dpkg --print-architecture

Es sollte entweder amd64, arm64 oder i386 ausgeben. Das Repository unterstützt keine anderen CPU-Architekturen.

Information: Das Paket-Repository bietet (noch) keine Abbilder für die 32-Bit-ARM-Architektur (armhf) an. Du solltest entweder die durch Debian bereitgestellte Version installieren (durchsuche auch die Debian-Backports, dort gibt es meistens eine neuere Version des Tor-Pakets), oder kompiliere Tor eigenhändig.

1. Installiere apt-transport-https

Allen Paketmanagern, welche die libapt-pkg-Bibliothek verwenden, soll der Zugriff auf Metadaten und Pakete ermöglicht werden, die in Quellen verfügbar sind, welche über HTTPS (Hypertext Transfer Protocol Secure) zugänglich sind.

   # apt install apt-transport-https

2. Erstelle eine neue Datei in /etc/apt/sources.list.d/ namens tor.list. Füge die folgenden Einträge hinzu:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Wenn du experimentelle Pakete ausprobieren willst, füge sie zu den oben genannten Zeilen hinzu:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Oder Nightly-Builds:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Ersetze <DISTRIBUTION> durch den Codenamen deines Betriebssystems. Führe lsb_release -c oder cat /etc/debian_version aus, um die Betriebssystemversion zu überprüfen.

Hinweis: Ubuntu Focal hat die Unterstützung für 32-Bit eingestellt, verwende also stattdessen:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Ersetze <ARCHITECTURE> mit deiner Systemarchitektur. (Die du vorher mit der Eingabe von dpkg --print-architecture herausgefunden hast.)

Warnsymptom, wenn sudo apt update ausgeführt wird:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Füge dann den GPG-Schlüssel hinzu, der zum Signieren der Pakete verwendet wird, indem du den folgenden Befehl in deiner Kommandozeile ausführst:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

4. Installiere Tor und den Tor-Debian-Schlüsselbund

Wir stellen ein Debian-Paket zur Verfügung, um dir zu helfen, unseren Signierschlüssel aktuell zu halten. Es wird empfohlen, dass du es verwendest. Installiere es mit den folgenden Befehlen:

   # apt update
   # apt install tor deb.torproject.org-keyring

Tor-RPM-Pakete

Das Tor-Projekt hat ein eigenes RPM-Paket-Repository für CentOS, RHEL und Fedora.

Hinweis: Das Symbol # verweist auf die Ausführung des Codes als Root. Dies bedeutet, dass du Zugriff auf ein Benutzerkonto mit Systemadministrationsrechten haben solltest, z.B. sollte dein Benutzer in der Sudo-Gruppe sein.

Wie du das Tor-Paket-Repository für CentOS, RHEL und Fedora aktivierst:

1. Aktiviere das Epel-Repository (nur für CentOSund RHEL)

‪# dnf install epel-release -y

2. Trage folgende Daten in die /etc/yum.repos.d/tor.repo ein

Für CentOS oder RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Für Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Installiere das Tor-Paket

Dann kannst du das aktuellste Tor-Paket installieren.

‪# dnf install tor -y

Wenn du es das erste Mal benutzt, musst du den öffentlichen GPG-Schlüssel importieren.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Missbrauchs-FAQ

Großartig. Genau deshalb haben wir Ausgangsrichtlinien eingebaut.

Jedes Tor-Relay hat eine Ausgangsrichtlinie, die festlegt, welche Art von ausgehenden Verbindungen zugelassen oder abgelehnt werden. Über das Verzeichnis sieht Tor die Ausgangsrichtlinien der Relays und sorgt so dafür, dass die Clients keine Ausgangsrelays wählen, welche die Verbindung zu ihrem Ziel verhindern würden. Dadurch kann jedes Relay entscheiden, mit welchen Diensten, Hosts und Netzwerken es sich verbinden will, basierend auf dem Missbrauchspotenzial und seiner eigenen Situation. Lies den Support-Eintrag zu Problemen, auf die du stoßen könntest, wenn du die standardmäßige Ausgangsrichtlinie verwendest, und lies dann Mike Perrys Tipps zum Betrieb eines Ausgangsknotens mit minimaler Belästigung.

Die standardmäßigen Ausgangsrichtlinien (z.B. Internetsurfen) erlauben den Zugriff auf viele bekannte Dienste, aber unterbinden manche wegen Missbrauchspotenzial (z.B. E-Mail) und manche, weil das Tor-Netzwerk die Bandbreite nicht verarbeiten kann (z.B. Dateisharing). Du kannst deine Ausgangsrichtlinien in deiner torrc-Datei festlegen. Wenn du das meiste, wenn nicht sogar das ganze, Missbrauchspotenzial vermeiden möchtest, dann setze „reject *:*“. Diese Einstellung bedeutet, dass dein Relay für die Übermittlung von Datenverkehr innerhalb des Tor-Netzwerkes verwendet wird, aber nicht für Verbindungen zu externen Websiten oder anderen Diensten.

Wenn du alle ausgehenden Verbindungen erlaubst, stelle sicher, dass die Namensauflösung funktioniert. Wenn dein Computer irgendwelche Ressourcen nicht erreichen kann (bspw. weil er sich hinter einer Firewall oder einem Inhaltsfilter befindet), solltest du diese explizit in deinen Ausgangsrichtlinien verbieten, da sonst auch andere Tor-Nutzer betroffen sind.

Tor hat es sich zur Aufgabe gemacht, die Menschenrechte mit freier und quelloffener Technologie zu fördern und die Nutzer zu befähigen, sich gegen Massenüberwachung und Internetzensur zu wehren. Wir hassen es, dass es Leute gibt, die Tor für kriminelle Zwecke nutzen, und wir verurteilen den Missbrauch und die Ausnutzung unserer Technologie für kriminelle Aktivitäten.

Es ist wichtig zu verstehen, dass die kriminelle Absicht bei den Personen liegt und nicht bei den von ihnen verwendeten Werkzeugen. Wie andere weit verbreitete Technologien kann auch Tor von Personen mit kriminellen Absichten genutzt werden. Und da es noch andere Möglichkeiten gibt, die sie nutzen können, ist es unwahrscheinlich, dass der Entzug von Tor sie von kriminellen Aktivitäten abhalten wird. Gleichzeitig können Tor und andere Maßnahmen zum Schutz der Privatsphäre Identitätsdiebstahl und physische Verbrechen wie Stalking bekämpfen und von den Strafverfolgungsbehörden zur Untersuchung von Verbrechen und zur Unterstützung von Überlebenden eingesetzt werden.

Distributed-Denial-of-Service-Angriffe (DDoS) beruhen in der Regel darauf, dass eine Gruppe von Tausenden von Computern eine Flut von Datenverkehr an ein Opfer sendet. Da das Ziel darin besteht, die Bandbreite des Opfers zu überlasten, senden sie in der Regel UDP-Pakete, da diese keine Handshakes oder Koordination erfordern.

Da Tor aber nur korrekt gebildete TCP-Ströme transportiert, nicht alle IP-Pakete, kannst du über Tor keine UDP-Pakete senden. (Spezielle Formen dieses Angriffs wie die SYN-Überflutung sind auch nicht möglich). Gewöhnliche DDoS-Angriffe sind also über Tor nicht möglich. Tor erlaubt auch keine bandbreitenverstärkenden Angriffe auf externe Seiten: du musst für jedes Byte, welches das Tor-Netzwerk an dein Ziel sendet, ein Byte einsenden. Im Allgemeinen können also Angreifer, die über genügend Bandbreite verfügen, um einen effektiven DDoS-Angriff zu starten, diesen auch ohne Tor durchführen.

Zunächst einmal lehnt die Standard-Tor-Ausgangsrichtlinie den gesamten ausgehenden Anschluss-25-Verkehr (SMTP) ab. Das Versenden von Spam-Mails über Tor wird also standardmäßig nicht funktionieren. Es ist möglich, dass einige Relay-Betreiber Anschluss 25 auf ihrem jeweiligen Ausgangsknoten aktivieren, in welchem Fall dieser Computer dann ausgehende Mails erlaubt; aber diese Person könnte auch einfach ein offenes Mail-Relay einrichten, unabhängig von Tor. Kurz gesagt, Tor ist für Spamming nicht nützlich, da fast alle Tor-Relays sich weigern, die E-Mail zuzustellen.

Natürlich geht es nicht nur um die Zustellung der E-Mail. Spammer können Tor benutzen, um sich mit HTTP-Proxys zu verbinden (und von dort aus mit SMTP-Servern); um sich mit schlecht geschriebenen CGI-Skripten zum Mailversand zu verbinden; und um ihre Botnets zu steuern – d.h. um verdeckt mit Armeen von kompromittierten Computern zu kommunizieren, welche die Spam-Mails ausliefern.

Das ist eine Schande, aber beachte, dass die Spammer auch ohne Tor bereits gut zurechtkommen. Denk auch dran, dass viele ihrer subtileren Kommunikationsmechanismen (wie gefälschte UDP-Pakete) nicht über Tor genutzt werden können, da es nur korrekt geformte TCP-Verbindungen transportiert.

Tor hat Ausgangsrichtlinien implementiert. Jedes Tor-Relay hat eine Ausgangsrichtlinie, die festlegt, welche Art von ausgehenden Verbindungen zugelassen oder abgelehnt werden. Dadurch kann jedes Relay entscheiden, mit welchen Diensten, Hosts und Netzwerken es sich verbinden will, basierend auf dem Missbrauchspotenzial und seiner eigenen Situation. Wir haben ebenfalls ein spezialisierter Team, das Network-Health-Team, welches unzulässiges Relay-Verhalten untersucht und entsprechende Nutzer aus dem Netzwerk wirft.

Es ist wichtig zu wissen, dass wir, während wir bestimmte Arten von Missbrauch wie fehlerhafte Relais bekämpfen können, nicht in der Lage sind, zu sehen oder zu verwalten, was Nutzer auf dem Netzwerk tun, was im Übrigen Intention des Systemdesigns ist. Dieses Design erlaubt es, dass unsere Software täglich von Menschenrechtsaktivist*innen, Journalist*innen, Überlebenden von häuslicher Gewalt, Whistleblower*innen, Gesetzeshüter*innen und vielen anderen verwendet wird, um ihre Sicherheit oder die ihrer Quellen zu gewährleisten. Erfahre mehr über unsere Nutzer und die nützlichen Anwendungsfälle von Tor hier.

Wenn du ein Tor-Relay betreibst, das Exit-Verbindungen erlaubt (wie die Standard-Exit-Richtlinie), ist es wahrscheinlich sicher, dass du irgendwann von jemandem hören wirst. Beschwerden wegen Missbrauchs können verschiedene Formen annehmen. Zum Beispiel:

  • Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine Firma. Das FBI schickt dir eine höfliche E-Mail, du erklärst, dass du einen Tor-Relay betreibst, und sie sagen „na gut“ und lassen dich in Ruhe. [Port 80]
  • Jemand versucht, dich auszuschalten, indem er Tor benutzt, um sich mit Google-Gruppen zu verbinden und Spam ins Usenet zu posten, und schickt dann eine wütende Mail an deinen Internetdienstanbieter darüber, wie du die Welt zerstörst. [Port 80]
  • Jemand schließt sich an ein IRC-Netzwerk an und macht sich lästig. Dein Internetdienstanbieter erhält höfliche E-Mails darüber, wie dein Computer kompromittiert wurde; und/oder dein Computer wird geDDoSt. [Anschluss 6667]
  • Jemand benutzt Tor, um einen Vin-Diesel-Film herunterzuladen, und dein Internetdienstanbieter bekommt eine DMCA-Benachrichtigung. Siehe EFFs Tor-DMCA-Response-Vorlage, die erklärt, warum dein Internetanbieter die Benachrichtigung wahrscheinlich ohne jegliche Haftung ignorieren kann. [Beliebige Ports]

Einige Hosting-Provider sind freundlicher als andere, wenn es um die Ausgänge von Tor geht. Für eine Auflistung siehe das Wiki der guten und schlechten Internetdienstanbieter.

Ein vollständiger Satz von Antwortvorlagen für verschiedene Arten von Missbrauchsbeschwerden ist in der Sammlung von Vorlagen zu finden. Du kannst den Umfang des Missbrauchs, den du bekommst, auch proaktiv reduzieren, indem du diese Tipps zum Betrieb eines Ausgangsknotens mit minimaler Belästigung und eine reduzierte Ausgangsrichtlinie befolgst.

Du könntest auch feststellen, dass die IP deines Tor-Relays für den Zugriff auf einige Internet-Sites/-Dienste gesperrt ist. Dies könnte unabhängig von deiner Ausgangsrichtlinie geschehen, da einige Gruppen nicht zu wissen oder sich nicht darum zu kümmern scheinen, dass Tor Ausgangsrichtlinien hat. (Wenn du eine freie IP hast, die nicht für andere Aktivitäten genutzt wird, kannst du in Betracht ziehen, dein Tor-Relay darauf laufen zu lassen.) Es ist grundsätzich ratsam, deine Internetverbindung zu Hause nicht für die Bereitstellung eines Tor-Relays zu verwenden.

Manchmal nutzen Trottel Tor, um IRC-Kanäle zu stören. Dieser Missbrauch führt zu IP-spezifischen vorübergehenden Sperrungen („klines“ im IRC-Jargon), da die Netzbetreiber versuchen, den Troll von ihrem Netz fernzuhalten.

Diese Reaktion unterstreicht einen grundlegenden Fehler im Sicherheitsmodell des IRC: sie gehen davon aus, dass IP-Adressen mit Menschen gleichzusetzen sind und dass durch die Sperrung einer IP-Adresse die zugehörige Person gesperrt werden kann. In Wirklichkeit ist dies nicht der Fall – viele solcher Trolle nutzen routinemäßig die buchstäblich Millionen von offenen Proxys und kompromittierten Computern im Internet. Die IRC-Netzwerke kämpfen einen aussichtslosen Kampf mit dem Versuch, all diese Knoten zu blockieren, und eine ganze Hobby-Industrie von Blocklisten und Gegen-Trollen ist auf der Grundlage dieses fehlerhaften Sicherheitsmodells entstanden (nicht unähnlich der Antivirus-Industrie). Das Tor-Netzwerk ist hier nur ein Tropfen auf den heißen Stein.

Andererseits ist Sicherheit aus der Sicht der IRC-Server-Betreiber keine Alles-oder-nichts-Sache. Durch schnelles Reagieren auf Trolle oder andere soziale Angriffe kann es möglich sein, das Angriffsszenario für den Angreifer weniger attraktiv zu machen. Und die meisten individuellen IP-Adressen entsprechen einzelnen Menschen, in jedem beliebigen IRC-Netzwerk zu jeder Zeit. Zu den Ausnahmen gehören NAT-Gateways, denen der Zugang als Sonderfall zugewiesen werden kann. Es ist zwar eine verlorene Schlacht, wenn man versucht, die Verwendung offener Proxys zu unterbinden, aber im Allgemeinen ist es keine verlorene Schlacht, wenn man einen einzelnen, sich schlecht benehmenden IRC-Benutzer so lange sperrt, bis er sich langweilt und verschwindet.

Aber die wirkliche Antwort ist, Auth-Systeme auf Anwendungsebene zu implementieren, um sich gut benehmende Benutzer hereinzulassen und sich schlecht benehmende Benutzer fernzuhalten. Dies muss auf einer Eigenschaft des Menschen beruhen (z.B. einem Passwort, das er kennt), nicht auf einer Eigenschaft der Art und Weise, wie seine Pakete transportiert werden.

Natürlich versuchen nicht alle IRC-Netzwerke, Tor-Knoten zu blockieren. Schließlich nutzen nicht wenige Menschen Tor für IRC in der Privatsphäre, um legitime Kommunikation zu betreiben, ohne sie an ihre reale Identität zu binden. Jedes IRC-Netzwerk muss für sich selbst entscheiden, ob das Blockieren von ein paar Millionen mehr der IPs, die böse Menschen benutzen können, es wert ist, die Beiträge der anständigen Tor-Benutzer zu verlieren.

Wenn du blockiert wirst, führe eine Diskussion mit den Netzbetreibern und erkläre ihnen die Probleme. Es kann sein, dass sie sich der Existenz von Tor überhaupt nicht bewusst sind oder sie nicht wissen, dass die Hostnamen, die sie „klinen“, Tor-Ausgangsknoten sind. Wenn du das Problem erklärst und sie zu dem Schluss kommen, dass Tor blockiert werden sollte, solltest du vielleicht in Betracht ziehen, zu einem Netzwerk zu wechseln, das offener für freie Meinungsäußerung ist. Vielleicht hilft ihnen die Einladung zu #tor auf irc.oftc.net, um ihnen zu zeigen, dass wir nicht alle böse Menschen sind.

Wenn du auf ein IRC-Netzwerk aufmerksam wirst, das Tor oder einen einzelnen Tor-Ausgangsknoten zu blockieren scheint, dann schreibe diese Informationen bitte in den Tor-IRC-Block-Tracker, damit andere das teilen können. Mindestens ein IRC-Netzwerk konsultiert diese Seite, um Ausgangsknoten freizugeben, die unbeabsichtigt blockiert wurden.

Obwohl Tor für Spamming nicht nützlich ist, scheinen einige übereifrige Blocklister zu denken, dass alle offenen Netzwerke wie Tor böse sind – sie versuchen, die Netzwerkadministratoren in Bezug auf Richtlinien, Dienste und Routing-Fragen unter Druck zu setzen und dann Lösegeld von den Opfern zu erpressen.

Wenn deine Server-Administratoren beschließen, diese Blocklisten zu benutzen, um eingehende Post zurückzuweisen, solltest du ein Gespräch mit ihnen führen und Tor und dessen Ausgangsrichtlinien erklären.

Es tut uns leid, das zu hören. Es gibt einige Situationen, in denen es sinnvoll ist, anonyme Benutzer für einen Internet-Dienst zu sperren. Aber in vielen Fällen gibt es einfachere Möglichkeiten, dein Problem zu lösen und den Nutzern dennoch einen sicheren Zugang zu deiner Website zu ermöglichen.

Stell dir zunächst die Frage, ob es eine Möglichkeit gibt, Entscheidungen auf Anwendungsebene zu treffen, um die legitimen Benutzer von den Spinnern zu trennen. Beispielsweise könntest du bestimmte Bereiche der Website oder bestimmte Berechtigungen wie das Posten von Beiträgen nur Personen zur Verfügung stellen, die registriert sind. Es ist einfach, eine aktuelle Liste von Tor-IP-Adressen zu erstellen, die Verbindungen zu deinem Dienst erlauben, so dass du diese Unterscheidung nur für Tor-Benutzer einrichten könntest. Auf diese Weise könntest du einen mehrstufigen Zugang haben, ohne jeden Bereich deines Angebots sperren zu müssen.

Zum Beispiel hatte das Freenode-IRC-Netzwerk ein Problem mit einer koordinierten Gruppe von Tätern, die Kanälen beitraten und subtil die Konversation übernahmen; aber als sie alle Benutzer, die von Tor-Knoten kamen, als „anonyme Benutzer“ kennzeichneten, was die Fähigkeit der Täter, sich einzumischen, beseitigte, zogen sich die Täter zurück, um ihre offenen Proxys und Bot-Netzwerke zu benutzen.

Zweitens solltest du bedenken, dass Hunderttausende von Menschen Tor jeden Tag einfach aus Gründen der Datenhygiene nutzen – zum Beispiel, um sich vor Daten sammelnden Werbefirmen zu schützen, während sie ihren normalen Aktivitäten nachgehen. Andere nutzen Tor, weil es ihre einzige Möglichkeit ist, an restriktiven lokalen Firewalls vorbeizukommen. Einige Tor-Benutzer verbinden sich vielleicht gerade rechtmäßig mit deinem Dienst, um normalen Aktivitäten nachzugehen. Du musst entscheiden, ob es sich lohnt, die Beiträge dieser Nutzer sowie potenzieller zukünftiger legitimer Nutzer zu verlieren, wenn du das Tor-Netzwerk sperrst. (Oft haben die Leute kein gutes Maß dafür, wie viele höfliche Tor-Benutzer sich mit ihrem Dienst verbinden – man bemerkt sie nie, bis es einen unhöflichen gibt).

An dieser Stelle solltest du dich auch fragen, was du mit anderen Diensten machst, die viele Benutzer hinter einigen wenigen IP-Adressen zusammenfassen. Tor unterscheidet sich in dieser Hinsicht nicht so sehr von AOL.

Zu guter Letzt: Denke bitte daran, dass Tor-Relays individuelle Ausgangsrichtlinien haben. Viele Tor-Relays lassen das Verlassen von Verbindungen überhaupt nicht zu. Viele derer, die einige Ausgangsverbindungen zulassen, könnten bereits Verbindungen zu deinem Dienst verweigern. Wenn du Knoten sperrst, solltest du die Ausgangsrichtlinien analysieren und nur diejenigen sperren, die diese Verbindungen zulassen; und du solltest bedenken, dass sich Ausgangsrichtlinien ändern können (wie auch die Gesamtliste der Knoten im Netzwerk).

Wenn du das wirklich tun willst, stellen wir eine Tor-Ausgangs-Relay-Liste zur Verfügung oder eine DNS-basierte Liste, die du abfragen kannst.

(Einige Systemadministratoren blockieren ganze IP-Adressbereiche aufgrund offizieller Richtlinien oder eines Missbrauchsmusters, aber einige haben auch nach einer Zulassung für Tor-Ausgangs-Relays gefragt, weil sie den Zugang zu ihren Systemen nur mit Tor erlauben wollen. Diese Skripte sind auch für Zulassungslisten verwendbar.)

Es gibt keine Möglichkeit für Tor-Entwickler*innen, Tor-Nutzer*innen zu verfolgen. Dieselben Schutzvorkehrungen, die böse Menschen davon abhalten, Tors Anonymität zu brechen, hindern uns auch daran, herauszufinden, was vor sich geht.

Einige Fans haben vorgeschlagen, dass wir Tor so umgestalten, dass es eine Hintertür enthält. Es gibt zwei Probleme mit dieser Idee. Erstens schwächt es das System technisch zu sehr. Eine zentrale Möglichkeit zu haben, die Nutzer mit ihren Aktivitäten in Verbindung zu bringen, ist eine klaffende Lücke für alle Arten von Angreifern; und die richtlinientechnischen Mechanismen, die erforderlich sind, um einen korrekten Umgang mit dieser Verantwortung zu gewährleisten, sind enorm und ungelöst. Zweitens, die bösen Menschen werden dadurch sowieso nicht erwischt, da sie andere Mittel nutzen werden, um ihre Anonymität zu gewährleisten (Identitätsdiebstahl, Kompromittierung von Computern und deren Nutzung als Bounce-Points, usw.).

Dies bedeutet letztendlich, dass es in der Verantwortung der Standorteigentümer liegt, sich gegen Kompromittierungen und Sicherheitsprobleme zu schützen, die von überall her kommen können. Dies ist einfach ein Teil der Anmeldung für die Vorteile des Internets. Du musst bereit sein, dich gegen die schlechten Elemente selbst abzusichern, wo auch immer sie herkommen mögen. Tracking und verstärkte Überwachung sind nicht die Antwort auf die Verhinderung von Missbrauch.

Aber denk dran, dass dies nicht bedeutet, dass Tor unverwundbar ist. Traditionelle Polizeitechniken können gegen Tor immer noch sehr effektiv sein, wie z.B. die Untersuchung von Mitteln, Motiv und Gelegenheit, die Befragung von Verdächtigen, die Analyse des Schreibstils, die technische Analyse des Inhalts selbst, verdeckte Ermittlungen, Tastatureingaben und andere physische Untersuchungen. Das Tor-Projekt freut sich auch über die Zusammenarbeit mit allen, einschließlich der Strafverfolgungsbehörden, um sie darin zu schulen, wie man die Tor-Software benutzt, um sicher Untersuchungen oder anonymisierte Aktivitäten online durchzuführen.

Das Tor-Projekt hostet und kontrolliert keine .onion-Adresse und hat auch nicht die Möglichkeit, den Eigentümer oder den Standort einer .onion-Adresse herauszufinden. Die .onion-Adresse ist eine Adresse von einem Onion-Dienst. Der Name, der auf .onion endet, ist ein Onion-Dienst-Deskriptor. Es ist ein automatisch generierter Name, der auf jedem Tor-Relay oder Programm überall im Internet gefunden werden kann. Onion-Dienste sollen sowohl den Nutzer als auch den Dienstanbieter davor schützen, herauszufinden, wer sie sind und woher sie kommen. Das Design der Onion-Dienste bedeutet, dass der Eigentümer und der Standort der .onion-Website selbst vor uns verborgen bleibt.

Aber denk dran, dass dies nicht bedeutet, dass Onion-Dienste unverwundbar seien. Traditionelle Polizeitechniken können gegen sie immer noch sehr wirksam sein, wie z.B. die Befragung von Verdächtigen, die Analyse des Schreibstils, die technische Analyse des Inhalts selbst, verdeckte Ermittlungen, Tippen auf der Tastatur und andere physische Untersuchungen.

Wenn du eine Beschwerde über Kindesmissbrauchsmaterial hast, kannst du sie dem National Center for Missing and Exploited Children, das als nationale Koordinationsstelle für die Untersuchung von Kinderpornographie dient, melden: http://www.missingkids.com/. Wir schauen uns die von dir gemeldeten Links nicht an.

Wir nehmen Missbrauch ernst. Aktivisten und Strafverfolgungsbehörden nutzen Tor, um Missbrauch zu untersuchen und Betroffene zu unterstützen. Wir arbeiten mit ihnen zusammen, um ihnen zu helfen zu verstehen, wie Tor ihre Arbeit unterstützen kann. In einigen Fällen werden technologische Fehler gemacht, und wir helfen, diese zu korrigieren. Da Betroffene manchmal Stigmatisierung statt Mitgefühl erfahren, erfordert die Suche nach Unterstützung durch andere Opfer eine Technologie, welche die Privatsphäre bewahrt.

Unsere Weigerung, Hintertüren und Zensur in Tor einzubauen, ist nicht auf mangelnde Besorgnis zurückzuführen. Wir lehnen es ab, Tor zu schwächen, weil es den Bemühungen schaden würde, Kindesmissbrauch und Menschenhandel in der physischen Welt zu bekämpfen, indem online sichere Räume für die Opfer entfernt werden. In der Zwischenzeit hätten Kriminelle immer noch Zugang zu Botnets, gestohlenen Telefonen, gehackten Hosting-Konten, dem Postsystem, Kurieren, korrupten Beamten und jeder Technologie, die sich für den Handel mit Inhalten anbietet. Sie sind frühe Anwender von Technologie. Angesichts dessen ist es für die Politik gefährlich, davon auszugehen, dass Blockieren und Filtern ausreicht. Wir sind mehr daran interessiert, die Bemühungen zu unterstützen, Kindesmissbrauch zu stoppen und zu verhindern, als Politikern zu helfen, bei den Wählern zu punkten, indem sie ihn verbergen. Die Rolle der Korruption ist besonders beunruhigend; siehe diesen Bericht der Vereinten Nationen über die Rolle der Korruption beim Menschenhandel.

Schließlich ist es wichtig, die Welt zu berücksichtigen, der Kinder als Erwachsene begegnen werden, wenn in ihrem Namen Politik gemacht wird. Werden sie uns danken, wenn sie als Erwachsene nicht in der Lage sind, ihre Meinung sicher zu äußern? Was, wenn sie versuchen, ein Versagen des Staates beim Schutz anderer Kinder aufzudecken?

Tor-Metriken

Wir zählen eigentlich keine Benutzer, aber wir zählen die Anfragen an die Verzeichnisse, welche die Clients regelmäßig stellen, um ihre Liste der Relays zu aktualisieren und schätzen die Anzahl der Benutzer indirekt von dort aus.

Nein, aber wir können sehen, welcher Anteil der Verzeichnisse sie gemeldet hat, und dann können wir die Gesamtzahl im Netzwerk hochrechnen.

Wir gehen davon aus, dass der durchschnittliche Client 10 solcher Anfragen pro Tag stellt. Wir gehen davon aus, dass ein durchschnittlicher Client 10 solcher Anfragen pro Tag stellt. Ein Tor-Client, der rund um die Uhr verbunden ist, stellt etwa 15 Anfragen pro Tag, aber nicht alle Clients sind rund um die Uhr verbunden, daher haben wir die Zahl 10 für den durchschnittlichen Client gewählt. Wir teilen die Verzeichnisanfragen einfach durch 10 und betrachten das Ergebnis als die Anzahl der Benutzer. Eine andere Sichtweise ist, dass wir davon ausgehen, dass jede Anfrage einen Client darstellt, der ein Zehntel eines Tages, also 2 Stunden und 24 Minuten, online bleibt.

Durchschnittliche Anzahl der gleichzeitigen Benutzer, geschätzt anhand der über einen Tag gesammelten Daten. Wir können nicht sagen, wie viele verschiedene Benutzer es gibt.

Nein, die Relays, die diese Statistiken melden, fassen die Anfragen nach Herkunftsland und über einen Zeitraum von 24 Stunden zusammen. Die Statistiken, die wir für die Anzahl der Benutzer pro Stunde sammeln müssten, wären zu detailliert und könnten die Benutzer einem Risiko aussetzen.

Dann zählen wir diese Benutzer als einen. Wir zählen wirklich Clients, aber es ist für die meisten Leute intuitiver, an Benutzer zu denken, deshalb sagen wir Benutzer und nicht Clients.

Die Verzeichnisse lösen IP-Adressen in Ländercodes auf und melden diese Zahlen in zusammengefasster Form. Dies ist einer der Gründe, warum tor mit einer GeoIP-Datenbank ausgeliefert wird.

Nur sehr wenige Brücken melden bisher Daten über Transporte oder IP-Versionen, und standardmäßig berücksichtigen wir Anfragen zur Verwendung des Standard-OR-Protokolls und IPv4. Sobald weitere Brücken diese Daten melden, werden die Zahlen genauer werden.

Relays und Brücken melden einen Teil der Daten in 24-Stunden-Intervallen, die zu jeder Tageszeit enden können.
Und nachdem ein solches Intervall vorbei ist, könnten Relays und Brücken weitere 18 Stunden benötigen, um die Daten zu melden.
Wir schneiden die letzten beiden Tage aus den Diagrammen heraus, weil wir vermeiden wollen, dass der letzte Datenpunkt in einem Diagramm auf eine kürzliche Trendänderung hinweist, die in Wirklichkeit nur ein künstliches Produkt des Algorithmus ist.

Der Grund dafür ist, dass wir Benutzerzahlen veröffentlichen, sobald wir sicher genug sind, dass sie sich nicht mehr wesentlich ändern werden. Aber es ist immer möglich, dass ein Verzeichnis einige Stunden, nachdem wir zuversichtlich genug waren, Daten meldet, die dann aber die Diagramme leicht verändert haben.

Wir haben zwar Deskriptorenarchive aus der Zeit davor, aber diese Deskriptoren enthielten nicht alle Daten, die wir zur Schätzung der Nutzerzahlen verwenden. Weitere Einzelheiten entnehmen Sie bitte dem folgenden Tarball:

Tarball

Für direkte Benutzer schließen wir alle Verzeichnisse ein, die wir in der alten Herangehensweise nicht gemacht haben. Wir verwenden auch Historien, die nur Bytes enthalten, die zur Beantwortung von Verzeichnisanfragen geschrieben wurden, was präziser ist als die Verwendung allgemeiner Byte-Historien.

Oh, das ist eine ganz andere Geschichte. Wir haben einen 13 Seiten langen technischen Bericht verfasst, in dem wir die Gründe für die Abschaffung der alten Herangehensweise erläutern.
tl;dr: In der alten Herangehensweise haben wir das Falsche gemessen, und jetzt messen wir das Richtige.

Wir betreiben ein Anomalie-basiertes Zensurerkennungssystem, das die geschätzte Benutzerzahl über eine Reihe von Tagen betrachtet und die Benutzerzahl in den nächsten Tagen vorhersagt. Wenn die tatsächliche Zahl höher oder niedriger ist, könnte dies auf ein mögliches Zensurereignis oder die Freigabe der Zensur hinweisen. Weitere Einzelheiten findest du in unserem technischen Bericht.

Little-t-tor

Achtung! Diese Anleitung ist für die Installation des Netzwerk-Daemons tor gedacht, z.B. little-t-tor. Weitere Informationen, wie du den Tor-Browser installieren kannst, findest du im Tor-Browser-Handbuch.

Admin-Zugang: Um Tor zu installieren, benötigst du Root-Rechte. Im Folgenden werden bei allen Befehlen, die als Root-Benutzer ausgeführt werden müssen – wie z.B. apt und dpkg – ein # vorangestellt, während bei Befehlen, die als Benutzer ausgeführt werden müssen, ein $ vorangestellt wird, was der Standard-Eingabeaufforderung in einem Terminal ähnelt.

Debian/Ubuntu

Verwende nicht die Pakete aus dem Ubuntu-Universum. In der Vergangenheit sind sie nicht zuverlässig aktualisiert worden. Das bedeutet, dass dir Stabilitäts- und Sicherheitskorrekturen fehlen könnten.

Konfiguriere das Tor-Paket-Repositorium.

Aktiviere das APT-Repository des Tor-Projekts, indem du den Anweisungen folgst.

Paketinstallation

# apt install tor

Fedora

Konfiguriere das Tor-Paket-Repositorium

Aktiviere das RPM-Paket-Repository des Tor-Projekts, indem du den Anweisungen folgst.

Paketinstallation

# dnf install tor

FreeBSD

Paketinstallation

# pkg install tor

OpenBSD

Paketinstallation

# pkg_add tor

macOS

Einen Paketmanager installieren

Es gibt zwei Paketmanager unter OS X: Homebrew und Macports. Du kannst den Paketmanager deiner Wahl verwenden.

Zur Installation von Homebrew folgst du den Anweisungen auf brew.sh.

Um Macports zu installieren, folgst du den Anweisungen auf macports.org.

Paketinstallation

Wenn du Homebrew in einem Terminal-Fenster verwendest, gib ein:

# brew install tor

Wenn du Macports in einem Terminal-Fenster verwendest, gib ein:

$ sudo port install tor

Arch Linux

Um das Paket tor auf Arch Linux zu installieren, führe Folgendes aus:

# pacman -Syu tor

DragonFlyBSD

Bootstrap pkg

DragonFlyBSDs tägliche Snapshots und Releases (beginnend mit 3.4) werden mit bereits installiertem pkg ausgeliefert. Upgrades von früheren Versionen haben es jedoch nicht. Wenn pkg aus irgendeinem Grund auf dem System fehlt, kann es schnell gebootstrappt werden, ohne dass man es aus den Quellen erstellen muss oder DPorts installiert hat:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

Empfohlene Schritte zur Einrichtung von pkg

Hier wird es ähnlich wie auf einem FreeBSD-System sein, und wir werden HTTPS benutzen, um unsere Pakete und Aktualisierungen zu holen – also brauchen wir auch hier ein zusätzliches Paket, das uns hilft (ca_root_nss).

Installieren des Pakets ca_root_nss:

# pkg install ca_root_nss

Bei Neuinstallationen wird die Datei /usr/local/etc/pkg/repos/df-latest.conf.sample nach /usr/local/etc/pkg/repos/df-latest kopiert. Die Dateien, die mit der Endung „.sample“ enden, werden ignoriert; pkg(8) liest nur Dateien, die mit „.conf“ enden, und es liest so viele, wie es findet.

DragonflyBSD hat 2 Paket-Repositories:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Wir können einfach die URL, die verwendet wird, um auf die Repositorys auf /usr/local/etc/pkg/repos/df-latest zu verweisen, bearbeiten, und das war's! Denk dran, pkg+https:// für Avalon zu verwenden.

Nach Anwendung all dieser Änderungen aktualisieren wir die Paketliste erneut und versuchen zu prüfen, ob bereits eine neue Aktualisierung anzuwenden ist:

# pkg update -f
# pkg upgrade -y -f

Paketinstallation

Install the tor package:

# pkg install tor

NetBSD

Einrichtung von pkg_add

Moderne Versionen des NetBSD-Betriebssystem können so eingestellt werden, dass sie pkgin verwenden, eine Software, die darauf abzielt, wie apt oder yum für die Verwaltung von pkgsrc-Programmdateien zu sein. Wir betrachten hier nicht die Einrichtung und entscheiden uns stattdessen für die Verwendung vom einfacheren pkg_add.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Paketinstallation

Installieren des tor-Pakets von NetBSD:

# pkg_add tor

Void Linux

Führe diesen Befehl aus, um das tor-Paket unter Void Linux zu installieren:

# xbps-install -S tor

Tor aus dem Quellcode installieren

Neueste Version und Abhängigkeiten herunterladen

Die neueste Version von Tor findest du auf der Download-Seite.

Wenn du aus dem Quellcode erstellst, installiere zuerst libevent, und stelle sicher, dass du openssl und zlib hast (einschließlich der -devel-Pakete, falls anwendbar).

tor installieren

tar -xzf tor-<version>.tar.gz; cd tor-<version>

Ersetze <version> mit der letzten Version von tor, zum Beispiel, tor-0.4.8.12

./configure && make

Jetzt kannst du tor als src/app/tor starten (0.4.3.x und später), oder du kannst make install ausführen (als root, falls nötig), um es in /usr/local/ zu installieren, und dann kannst du es einfach starten, indem du tor ausführst.

Achtung: Diese Anweisungen dienen der Überprüfung des Tor-Quellcodes. Bitte folge den richtigen Anweisungen, um die Signatur des Tor-Browsers zu überprüfen.

Digitales Signieren ist ein Prozess, der sicherstellt, dass ein bestimmtes Paket von seinen Entwicklern generiert wurde und nicht manipuliert wurde. Im Folgenden erklären wir, warum das wichtig ist, und wie du überprüfen kannst, ob der Tor-Quellcode, den du herunterlädst, der von uns erstellte ist und nicht von einem Angreifer verändert wurde.

Jede Datei auf unserer Download-Seite wird von zwei Dateien begleitet, die als „checksum“ und „sig“ mit dem gleichen Namen wie das Paket und der Erweiterung „.sha256sum“ bzw. „.sha256sum.asc“ bezeichnet werden.

Die Datei .asc prüft, ob die Datei .sha256sum (welche die Prüfsumme des Pakets enthält) nicht manipuliert wurde. Sobald die Signatur validiert wurde (siehe unten), kann die Integrität des Pakets überprüft werden mit:

$ sha256sum -c *.sha256sum

Diese Dateien ermöglichen es dir zu überprüfen, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die du erhalten solltest. Dies ist je nach Webbrowser unterschiedlich, aber im Allgemeinen kannst du diese Datei herunterladen mit Rechtsklick auf die Links „sig“ und „checksum“ und die Option „Datei speichern unter“.

Zum Beispiel wird tor-0.4.6.7.tar.gz von tor-0.4.6.7.tar.gz.sha256sum.asc begleitet. Dies sind Beispiel-Datei-Namen und stimmen nicht genau mit den Datei-Namen überein, die du herunterlädst.

Wir zeigen nun, wie du auf verschiedenen Betriebssystemen die digitale Signatur der heruntergeladenen Datei überprüfen kannst. Bitte beachte, dass eine Signatur mit dem Datum versehen ist, an dem das Packet signiert wurde. Daher wird bei jedem Hochladen einer neuen Datei eine neue Signatur mit einem anderen Datum erzeugt. Solange du die Signatur überprüft hast, solltest du dir keine Sorgen machen, dass das gemeldete Datum sich ändern kann.

Installiert GnuPG

Zuerst musst du GnuPG installiert haben, bevor du Signaturen überprüfen kannst.

Für Windows-Nutzer:

Wenn du Windows benutzt, dann lade bitte Gpg4win herunter und installiere es.

Um die Signatur zu überprüfen, musst du ein paar Befehle in die Windows-Befehlszeile, cmd.exe, eingeben.

Für macOS-Benutzer:

Wenn du macOS benutzt, kannst du die GPGTools installieren.

Um die Signatur zu überprüfen, musst du einige Befehle in das Terminal (siehe „Anwendungen“) eingeben.

Für GNU+Linux-Nutzer:

Wenn du Linux verwendest, dann hast du GnuPG wahrscheinlich bereits auf deinem System, da die meisten Linux-Distributionen es vorinstalliert haben.

Um die Signatur zu überprüfen, musst du ein paar Befehle in ein Terminalfenster eingeben. Wie du das machst, hängt von deiner Distribution ab.

Holt den Schlüssel der Tor-Entwickler

Die folgenden Schlüssel können den Tarball signieren. Erwarte nicht alle, es kann variieren, je nachdem, wer verfügbar ist, um die Veröffentlichung zu machen.

Du kannst den Schlüssel mit den oben angegebenen Links abrufen oder mit:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Dies sollte etwa so aussehen (für nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: insgesamt verarbeitet: 1
gpg: hinzugefügt: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Wenn du eine Fehlermeldung erhältst, ist etwas schiefgelaufen und du kannst nicht fortfahren, bis du herausgefunden hast, warum es nicht funktioniert hat. Möglicherweise kannst du den Schlüssel stattdessen über den Abschnitt Behelfslösung (mit einem öffentlichen Schlüssel) importieren.

Nachdem du den Schlüssel importiert hast, kannst du ihn in einer Datei speichern (hier per Fingerabdruck identifizieren):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Dieser Befehl sorgt dafür, dass der Schlüssel in einer Datei unter dem Pfad ./tor.keyring, also in dem aktuellen Verzeichnis, gespeichert wird. Wenn ./tor.keyring nach dem Ausführen dieses Befehls nicht existiert, ist etwas schiefgelaufen, und du kannst nicht weitermachen, bis du herausgefunden hast, warum das nicht funktioniert hat.

Überprüft die Signatur

Um die Signatur des heruntergeladenen Pakets zu überprüfen, musst du die entsprechende .sha256sum.asc-Signaturdatei und die .sha256sum-Datei selbst herunterladen und sie mit einem Befehl überprüfen, der GnuPG auffordert, die heruntergeladene Datei zu überprüfen.

Die untenstehenden Beispiele gehen davon aus, dass du die Dateien im „Downloads“-Ordner gespeichert hast. Beachte, dass diese Befehle Beispiel-Datei-Namen verwenden und dass deine Datei-Namen anders lauten: Du wirst eine andere Version als 9.0 heruntergeladen haben und möglicherweise nicht die englische (en-US) Version gewählt haben.

Für Windows-Nutzer:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Für macOS-Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Für BSD-/Linux-Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Das Ergebnis des Befehls sollte in etwa so aussehen (je nachdem, welcher Schlüssel unterschrieben hat):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Wenn du Fehler-Meldungen bekommst, die „No such file or directory“ enthalten, ist entweder bei einem der vorherigen Schritte etwas schiefgelaufen, oder du hast vergessen, dass diese Befehle Beispiel-Datei-Namen verwenden und deiner deshalb etwas anders lauten muss.

Du kannst außerdem mehr über GnuPG erfahren (englisch).

Überprüfung der Prüfsumme

Nachdem wir nun die Signaturen der Prüfsumme validiert haben, müssen wir die Integrität des Pakets überprüfen.

Für Windows-Nutzer:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Für macOS-Benutzer:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Für BSD-/Linux-Benutzer:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Alternative Designs, die wir (noch) nicht anbieten

Jeden Tor-Benutzer dazu zu verpflichten, ein Relay zu sein, würde dabei helfen, das Netzwerk zu skalieren, um alle unsere Benutzer zu bedienen; und ein Tor-Relay zu betreiben, kann deine Anonymität verbessern. Viele Tor-Benutzer können jedoch keine guten Relays sein – zum Beispiel arbeiten einige Tor-Clients hinter restriktiven Firewalls, verbinden sich über ein Modem oder sind aus anderen Gründen nicht in der Lage, den Verkehr weiterzuleiten. Die Bereitstellung von Diensten für diese Kunden ist ein entscheidender Teil der Bereitstellung von effektiver Anonymität für alle, da viele Tor-Benutzer diesen oder ähnlichen Einschränkungen unterliegen und die Einbeziehung dieser Kunden die Größe der Anonymitätsmenge erhöht.

Trotzdem wollen wir Tor-Benutzer dazu ermutigen, Relays zu betreiben. Was wir also wirklich tun wollen, ist, den Prozess des Aufbaus und der Pflege eines Relays zu vereinfachen. Wir haben in den letzten Jahren eine Menge Fortschritte bei der einfachen Konfiguration gemacht: Tor ist gut darin, automatisch zu erkennen, ob es erreichbar ist und wie viel Bandbreite es anbieten kann.

Bevor wir dies jedoch tun können, müssen wir vier Schritte in Angriff nehmen:

  • Erstens müssen wir noch besser darin werden, die richtige Menge an Bandbreite automatisch zu ermitteln. Es könnte sein, dass Umstellung auf UDP-Transport hier die einfachste Antwort ist – was leider überhaupt keine sonderlich einfache Antwort ist.

  • Zweitens müssen wir an der Skalierbarkeit arbeiten, sowohl des Netzwerks (wie können wir aufhören zu verlangen, dass alle Tor-Relays sich mit allen Tor-Relays verbinden können) als auch des Verzeichnisses (wie können wir aufhören zu verlangen, dass alle Tor-Benutzer über alle Tor-Relays Bescheid wissen). Änderungen wie diese können große Auswirkungen auf die potenzielle und tatsächliche Anonymität haben. Siehe Abschnitt 5 des Papiers Herausforderungen für weitere Einzelheiten. Auch hier würde UDP-Transport helfen.

  • Drittens müssen wir die Risiken besser verstehen, die entstehen, wenn ein Angreifer Datenverkehr über dein Relay schickt, während du gleichzeitig deinen eigenen anonymisierten Datenverkehr einleitest. In drei verschiedenen Forschungs-Arbeiten werden Methoden beschrieben, um die Relays in einem Kanal zu identifizieren, indem der Datenverkehr durch die in Frage kommenden Relays geleitet wird und nach Einbrüchen im Datenverkehr gesucht wird, während der Kanal aktiv ist. Diese Verstopfungsangriffe sind im Tor-Kontext nicht so beängstigend, solange die Relays nicht auch Clients sind. Wenn wir aber versuchen, mehr Clients dazu zu ermutigen, auch die Relayfunktionalität zu aktivieren (ob als Brücken-Relays oder als normale Relays), dann müssen wir diese Bedrohung besser verstehen und lernen, wie man sie entschärfen kann.

  • Viertens brauchen wir vielleicht eine Art Anreizsystem, um Leute zu ermutigen, Verkehr für andere weiterzuleiten und/oder Ausgangsknoten zu werden. Hier sind unsere aktuellen Überlegungen zu Tor-Anreizen.

Bitte hilf bei all diesen Überlegungen!

Es wäre schön, wenn Relay-Betreiber in ihren Exit-Richtlinien Dinge wie www.slashdot.org ablehnen sagen könnten, anstatt von ihnen zu verlangen, den gesamten IP-Adressraum zu lernen, der von der Site abgedeckt werden könnte (und dann auch andere Sites an diesen IP-Adressen zu blockieren).

Es gibt da aber zwei Probleme. Erstens konnten die Nutzer diese Sperren immer noch umgehen. Sie könnten zum Beispiel die IP-Adresse statt des Hostnamens anfordern, wenn sie das Tor-Netzwerk verlassen. Das bedeutet, dass die Betreiber immer noch alle IP-Adressen für die fraglichen Zielorte lernen müssen.

Das zweite Problem ist, dass es außenstehenden Angreifern erlauben würde, beliebige Seiten zu zensieren. Wenn zum Beispiel ein Tor-Betreiber www1.slashdot.org blockiert und dann ein Angreifer das DNS des Tor-Relays manipuliert oder den Hostnamen so ändert, dass er auf die IP-Adresse einer großen Nachrichtenseite aufgelöst wird, dann blockiert der Tor-Relay plötzlich die Nachrichtenseite.

Nein, du kannst dich nicht darauf verlassen, dass das Netz den Pfad auswählt. Böswillige Relays könnten dich über ihre konspirativen Freunde weiterleiten. Dies würde einem Gegner die Möglichkeit geben, deinen gesamten Datenverkehr von Anfang bis Ende zu überwachen.

Dies wäre aus mehreren Gründen praktisch: Es würde Tor besser in die Lage versetzen, neue Protokolle wie VoIP zu verarbeiten. Damit könnte die Notwendigkeit der Socketierung von Anwendungen vollständig gelöst werden. Ausgangs-Relays müssten auch nicht viele Dateideskriptoren für alle Ausgangs-Verbindungen zuweisen.

Wir sind auf dem Weg in diese Richtung. Einige der schwierigen Probleme sind:

  1. IP-Pakete verraten die Merkmale des Betriebssystems. Wir müssten immer noch eine Normalisierung der Pakete auf IP-Ebene vornehmen, um Angriffe wie TCP-Fingerprinting zu verhindern. In Anbetracht der Vielfalt und Komplexität der TCP-Stacks und der Angriffe durch Geräte-Fingerprinting sieht es so aus, als ob es am besten wäre, einen eigenen User-Space-TCP-Stack zu entwickeln.

  2. Streams auf Anwendungsebene müssen noch bereinigt werden. Wir werden weiterhin benutzerseitige Anwendungen wie Torbutton benötigen. Es wird also nicht nur darum gehen, Pakete zu erfassen und sie auf dem IP-Layer zu anonymisieren.

  3. Bei bestimmten Protokollen gibt es immer noch Informationslecks. So müssen wir beispielsweise DNS-Anfragen so umschreiben, dass sie an einen nicht verlinkbaren DNS-Server und nicht an den DNS-Server des Internetanbieters des Benutzers weitergeleitet werden; wir müssen also die Protokolle verstehen, die wir transportieren.

  4. DTLS (Datagram-TLS) hat im Grunde keine Benutzer, und IPsec ist wirklich groß. Sobald wir uns für einen Transportmechanismus entschieden haben, müssen wir ein neues Ende-zu-Ende-Tor-Protokoll entwerfen, um Markierungsangriffe und andere potenzielle Anonymitäts- und Integritätsprobleme zu vermeiden, da wir nun Abbrüche, erneutes Senden usw. erlauben.

  5. Ausgangsrichtlinien für beliebige IP-Pakete bedeuten den Aufbau eines sicheren Intrusion-Detection-Systems (IDS). Unsere Knotenbetreiber sagen uns, dass die Ausgangsrichtlinien einer der Hauptgründe sind, warum sie bereit sind, Tor zu betreiben. Ein IDS hinzuzufügen, um Ausgangsrichtlinien zu handhaben, würde die Sicherheitskomplexität von Tor erhöhen und würde wahrscheinlich sowieso nicht funktionieren, wie der gesamte Bereich der IDS- und Gegen-IDS-Papiere beweist. Viele potentielle Missbrauchsprobleme werden durch die Tatsache gelöst, dass Tor nur gültige TCP-Streams transportiert (im Gegensatz zu beliebiger IP, einschließlich fehlerhafter Pakete und IP-Floods). Mit der Möglichkeit, IP-Pakete zu transportieren, gewinnen die Ausgangsrichtlinien noch mehr an Bedeutung. Wir müssen auch die Ausgangsrichtlinien im Tor-Verzeichnis kompakt beschreiben, sodass die Clients vorhersagen können, durch welche Knoten ihre Pakete hinausgelassen werden. Außerdem müssen die Clients alle Pakete, die sie in einer Sitzung senden wollen, vorhersagen, bevor sie ihren Ausgangsknoten auswählen!

  6. Die Tor-internen Namensräume müssten umgestaltet werden. Wir unterstützen die „.onion“-Adressen des Onion-Dienstes, indem wir die Adressen abfangen, wenn sie an den Tor-Client übergeben werden. Dies auf IP-Ebene zu tun, erfordert eine komplexere Schnittstelle zwischen Tor und dem lokalen DNS-Resolver.

Mullvad-Browser

Der Mullvad-Browser ist ein Tor-Browser ohne das Tor-Netzwerk – das ermöglicht es jedem, die Vorteile der von Tor geschaffenen Datenschutzfunktionen zu nutzen. Wer den Browser mit einem VPN seines Vertrauens verbinden möchte, kann dies problemlos tun.

Die Standardkonfigurationen und -einstellungen des Browsers verbergen viele Parameter und Funktionen, die üblicherweise verwendet werden, um Informationen aus dem Gerät einer Person zu extrahieren, darunter Schriftarten, gerenderte Inhalte und verschiedene Hardware-APIs. Standardmäßig ist beim Mullvad-Browser der private Modus aktiviert, der Tracker und Cookies von Dritten blockiert.

Der Browser ist kostenlos und quelloffen und wurde vom Tor-Projekt in Zusammenarbeit mit Mullvad VPN entwickelt. Es wird von Mullvad vertrieben und kann auf deren Website heruntergeladen werden.

Der Mullvad-Browser ist eine kostenlose und quelloffene Software, die sich über die verschlüsselten VPN-Tunnel und VPN-Server von Mullvad mit dem Internet verbindet (wenn du sie zusammen mit Mullvad VPN benutzt). Du kannst ihn mit oder ohne ein VPN benutzen, aber du solltest darauf achten, einen VPN-Anbieter zu benutzen, dem du vertrauen kannst. Abgesehen von der Art und Weise, wie beide Browser die Benutzer mit dem Internet verbinden (Tor-Netzwerk vs. vertrauenswürdige VPN-Verbindung), sind die Unterschiede zwischen beiden Browsern sehr gering und hängen von den individuellen Vorlieben und Anwendungsfällen der Endbenutzer ab.

Ein Vorteil der Verbindung mit dem Internet über das Tor-Netzwerk ist, dass verschiedene Tor-spezifische Funktionen eng mit unserem eigenen Browser integriert sind, die der Mullvad-Browser nicht bietet, inklusive:

  • Circuit-Isolierung und die Integration mit neuer Identität
  • Zugang zu Onion-Diensten (d. h. Onionsites, Onion-Location-Umleitungen, Onion-Authentifizierung und SecureDrop-Integration)
  • Eingebaute Zensurumgehung mit einer einzigartigen Benutzeroberfläche in den Verbindungseinstellungen und der Verbindungshilfe des Tor-Browsers

Unser Ziel bei dieser Zusammenarbeit ist es, den Nutzern auf allen Ebenen mehr Auswahlmöglichkeiten für den Online-Datenschutz zu bieten (z. B. Minimierung des Fingerabdrucks und Verhinderung der Verlinkbarkeit).

Du solltest den Mullvad-Browser verwenden, wenn du nach einer datenschutzfreundlichen Browserlösung suchst, um dich mit deinem vertrauenswürdigen VPN zu verbinden. Die Standardeinstellungen und -funktionen sollen Massenüberwachung, Data Mining und Tracking oder andere Verletzungen der Privatsphäre, die von großen Technologieunternehmen häufig eingesetzt werden, bekämpfen.

Der Mullvad-Browser bietet zwar einen ähnlichen Schutz der Privatsphäre wie der Tor-Browser, eignet sich aber am besten für das Bedrohungsmodell der Massenüberwachung durch große Tech-Unternehmen.

Im Gegensatz zu anderen Browsern auf dem Markt beruht das Geschäftsmodell des Mullvad Browsers nicht auf der Ausnutzung der Verhaltensdaten der Nutzer. Mullvad verdient sein Geld mit dem Verkauf seines VPN, nicht mit dem Verkauf von Benutzerdaten aus dem Browser.

Der Mullvad-Browser wurde vom Tor-Projekt entwickelt, das nachweislich freie und quelloffene Technologien zum Schutz der Privatsphäre wie den Tor-Browser, Onion-Dienste, das Tor-Netzwerk usw. entwickelt hat, die Millionen von Menschen aus gefährdeten Gemeinschaften geholfen haben, ihr Recht auf Privatsphäre und Anonymität im Internet zu schützen.

Für alle Supportanfragen wende dich bitte per E-Mail an: support@mullvadvpn.net. Benutzerunterstützung verfügbar per E-Mail oder über Github issues.

Mullvad ist schon seit vielen Jahren Teil der Tor-Community. Sie sind ein Shallot-Level-Mitglied (höchste Mitgliedschaftsstufe) des Tor Project membership program und waren ein Gründungsmitglied des Tor Project's Membership Program.

Als Mullvad an uns herantrat, um gemeinsam einen Browser zu entwickeln, sagten wir zu, weil unsere beiden Organisationen in ihren Bemühungen, Technologien zur Verbesserung der Privatsphäre breiter verfügbar zu machen und Massenüberwachung unmöglich zu machen, einen gemeinsamen Nenner haben.

Der Mullvad-Browser füllt eine Marktlücke für diejenigen, die einen datenschutzfreundlichen Browser wie den Tor-Browser nutzen wollen, aber mit einem vertrauenswürdigen VPN anstelle des Tor-Netzwerks. Diese Partnerschaft trägt dazu bei, den Menschen mehr freie Optionen für den Schutz ihrer Privatsphäre beim Surfen im Internet zu bieten und gleichzeitig das derzeitige Geschäftsmodell der Ausbeutung der Daten der Menschen in Frage zu stellen. Es zeigt, dass es möglich ist, kostenlose technologische Lösungen zu entwickeln, die den Schutz der Privatsphäre der Nutzer in den Vordergrund stellen. Mullvad vertritt dieselben Werte in Bezug auf den Schutz der Privatsphäre und die Freiheit im Internet und setzt sich dafür ein, dass Technologien zur Verbesserung des Schutzes der Privatsphäre in größerem Umfang zur Verfügung stehen und Massenüberwachungen unpraktikabel gemacht werden.

Dieses gemeinsame Projekt mit Mullvad hat dazu beigetragen, alte Code-Probleme des Tor-Browsers zu beheben und ermöglichte die Zuweisung von Ressourcen für notwendige Verbesserungen, die sowohl dem Tor- als auch dem Mullvad-Browser zugute kommen. In den letzten Jahren hat das Tor-Projekt eine Reihe von Initiativen zur Erhöhung der Akzeptanz unserer Technologien gestartet und signifikante Verbesserungen an der Benutzerfreundlichkeit unserer eigenen Produkte vorgenommen.

Nein, der Tor-Browser ist hier, um zu bleiben. Wir wissen, dass sich Millionen von Nutzern auf der ganzen Welt auf den Tor-Browser und andere Lösungen, die das Tor-Projekt anbietet, verlassen, um sich sicher mit dem Internet zu verbinden, anonym im Internet zu surfen und Zensur zu umgehen. Daher wird der Tor-Browser weiterhin existieren. Es gibt viele Gründe, den Tor-Browser weiterhin zu pflegen und zu verbessern. Er ist immer noch eine der wenigen Lösungen, die Anonymität im Internet bieten, weil er das Tor-Netzwerk nutzt. Diese Kombination ist sehr wirkungsvoll und manchmal eine der wenigen Möglichkeiten, die zensierte und überwachte Nutzer in ihrer Region haben, um frei und sicher auf das Internet zuzugreifen. Außerdem ist diese Lösung für alle kostenlos und somit für gefährdete Personen erschwinglich.

Die Entwicklung des Mullvad-Browsers wird dazu beitragen, den Tor-Browser noch stärker zu machen, weil es uns erlaubt, weiterhin alte Probleme und Code zu beheben und Sicherheitslücken zu schließen.

Ganz und gar nicht, wir investieren weiterhin in die Verbesserung der Benutzerfreundlichkeit des Tor-Browsers, so wie wir es in den letzten 5 Jahren mit größeren Versionen getan haben, die Verbesserungen der Benutzerfreundlichkeit beinhalteten. Wir arbeiten auch hart daran, den Tor-Browser für Android auf den gleichen Stand wie die Desktop-Version zu bringen.

Die Entwicklung des Mullvad-Browsers hat uns geholfen, veraltete Probleme und Code zu beseitigen und Schwachstellen zu beheben. Das hat unsere Aufmerksamkeit und unser Engagement für den Tor-Browser nicht beeinträchtigt.

Vor zwei Jahren haben wir ein Projekt gestartet, um eine VPN-ähnliche App für Android-Nutzer zu entwickeln, die sich mit dem Tor-Netzwerk verbindet. Wir wissen, dass viele der Websites und Dienste, die ein Nutzer über einen Browser auf dem Desktop aufruft, zu einer App werden, wenn er das Internet auf einem Mobiltelefon nutzt. Es ist wichtig, dass wir uns mit diesem Anwendungsfall befassen, da die Mehrheit der Menschen auf der Welt nur ein mobiles Gerät für den Internetzugang nutzt, insbesondere die Menschen im globalen Süden und in Risikosituationen. Das Angebot eines Browsers, der sich mit einem vertrauenswürdigen VPN im Gegensatz zum Tor-Netzwerk mit dem Internet verbindet, ist ein wichtiger Schritt, um mehr Alternativen für kostenlose, datenschutzfreundliche Browser anzubieten und kann dem Tor-Browser in Zukunft zugute kommen, wenn unsere „VPN-ähnliche“ App gestartet ist.

Ja, hier ist die vollständige Liste der Anfragen, die der Mullvad-Browser standardmäßig stellt:

  • Browser-Update (Mullvad)
  • Mullvad-Browser-Erweiterungsaktualisierung (Mullvad)
  • Mullvad-DoH (Mullvad)
  • NoScript-/Ublock-Origin-Aktualisierung (Mozilla)
  • Zertifikats- & Domain-Aktualisierung (Mozilla)
  • Ublock-Origin-Filterlisten-Aktualisierung (verschiedene Listen)