Glossar

Mache dich mit den Begriffen und Ausdrücken vertraut, die in unserer Arbeit und bei Technologien zum Schutz der Privatsphäre im Allgemeinen verwendet werden.

Add-ons, Erweiterungen und Plugins sind Komponenten, die zu Webbrowsern hinzugefügt werden können, um ihnen neue Funktionen zu verleihen. Tor Browser, kommt mit einer Bearbeitung:NoScript. Du solltest keine zusätzlichen Add-ons für den Tor-Browser installieren, da dies einige seiner Datenschutzfunktionen beeinträchtigen kann.

Eine Antivirensoftware wird verwendet, um bösartige Software zu verhindern, zu erkennen und zu entfernen. Antivirensoftware kann die Ausführung von Tor auf deinem Computer beeinträchtigen. Möglicherweise musst du die Dokumentation deiner Antivirensoftware nachschlagen, wenn du nicht weißt, wie man Tor zulässt.

Eine Webanwendung (Web-App) ist eine Anwendung, die der Client in einem Webbrowser ausführt. App kann sich auch auf Software beziehen, die du auf mobilen Betriebssystemen installierst.

Atlas ist eine Webanwendung, mit der du dich über aktuell laufende Tor-Relays informieren kannst.

Tools, mit denen Tor den von ihm gesendeten Datenverkehr verschleiern kann. Dies kann in Situationen nützlich sein, in denen ein Internetdienstanbieter (ISP) oder eine andere Behörde Verbindungen zum Tor-Netzwerk aktiv blockiert.

Um den Durchsatz eines Relays zu bestimmen, führen spezielle Relays, sogenannte Bandbreitenbehörden, regelmäßige Messungen der Relays im Konsens durch.

Das letzte Relay im Tor-Kanal, das Datenverkehr ins öffentliche Internet weiterleitet. Der Dienst, mit dem Du Dich verbindest (Webseite, Chatdienst, E-Mail-Anbieter, etc.), wird die IP-Adresse vom Ausgang sehen.

Die Hauptsystemsoftware, die Computerhardware- und -software-Ressourcen verwaltet und allgemeine Dienste für Computerprogramme bereitstellt. Die am häufigsten verwendeten Desktop-Betriebssysteme sind Windows, macOS und Linux. Android und iOS sind die dominierenden mobilen Betriebssysteme.

Fingerprinting ist der Prozess der Sammlung von Informationen über ein Gerät oder einen Dienst, um fundierte Vermutungen über seine Identität oder Eigenschaften anzustellen. Eindeutiges Verhalten oder eindeutige Reaktionen können zur Identifizierung des analysierten Geräts oder Dienstes verwendet werden. Der Tor Browser verhindert Fingerprinting.

Der Browserverlauf ist eine Aufzeichnung der Anfragen, die während der Nutzung eines Webbrowsers gestellt wurden, und enthält Informationen wie die besuchten Websites und den Zeitpunkt des Besuchs. Der Tor Browser löscht deinen Browserverlauf, nachdem du deine Sitzung geschlossen hast.

Wie gewöhnliche Tor-Relays werden die Brücken von Freiwilligen betrieben; im Gegensatz zu gewöhnlichen Relays sind sie jedoch nicht öffentlich gelistet, so dass ein Gegner sie nicht leicht identifizieren kann. Austauschbare Übertragungsarten sind eine Art Brücke, die dabei hilft, die Tatsache zu verschleiern, dass du Tor benutzt.

Ein Spezialrelay, das die Liste der Brücken verwaltet.

Eine kurze, 4-Emoji-Visualisierung welche benutzt werden kann, um die richtige Brücke auf einen Blick zu erkennen. Brücken-Mojis sind menschenlesbare Brücken-Identifikatoren und repräsentieren nicht die Qualität der Verbindung mit dem Tor-Netzwerk oder den Zustand der Brücke. Die Emoji-Zeichenfolge kann nicht als Eingabe verwendet werden. Die Benutzer müssen die vollständige Brücken-Adresse angeben, um eine Verbindung mit einer Brücke herstellen zu können.

Captchas sind ein Challenge-Response-Test, der bei der Computerarbeit verwendet wird, um festzustellen, ob der Benutzer ein Mensch ist oder nicht. Tor-Nutzern werden häufig Captchas angezeigt, da Tor-Relays so viele Anfragen stellen, dass Websites manchmal Schwierigkeiten haben, zu unterscheiden, ob diese Anfragen von Menschen oder Bots stammen.

Rechtschreibhinweise: Nur der erste Buchstabe wird großgeschrieben, da Captcha nun als Nomen gilt.

In Tor ist ein Client ein Knoten im Tor-Netzwerk, der in der Regel im Auftrag eines Benutzers läuft und Anwendungsverbindungen über eine Reihe von Relays weiterleitet.

Compass ist eine Webanwendung, mit der du dich in großen Mengen über aktuell laufende Tor-Relays informieren kannst.

In Tor-Begriffen ausgedrückt handelt es sich um ein einzelnes Dokument, das einmal pro Stunde von den Verzeichnis-Aufsichtsstellen zusammengestellt und abgestimmt wird, um sicherzustellen, dass alle Clients über die gleichen Informationen zu den Relays verfügen, aus denen das Tor-Netzwerk besteht.

Cross-Site-Scripting (XSS) ermöglicht es einem Angreifer, einer Website schädliche Funktionen oder Verhaltensweisen hinzuzufügen, wenn er dazu nicht in der Lage sein sollte.

Dangerzone wandelt jedes Dokument (auch PDF selbst) in PDF um, wenn das Dokument potenziell gefährlich ist oder aus einer nicht vertrauenswürdigen Quelle stammt. Dazu wird die PDF in rohe Pixeldaten konvertiert und dann wieder zurück in PDF.

Das Guardian Project ist eine Gruppe von Softwareentwicklern, Aktivisten und Designern, die einfach zu bedienende, sichere, quelloffene mobile Apps und Betriebssystemerweiterungen erstellen. Die Orbot-App vom Guardian Project hilft, andere Apps auf deinem Android-Gerät über das Tor-Netzwerk zu routen.

Das Tor-Projekt kann sich entweder auf The Tor Project Inc. beziehen, eine 501(c)3 US-Nonprofit-Organisation, die für die Wartung der Tor-Software verantwortlich ist, oder auf die Tor-Projekt-Community, die sich aus Tausenden von Freiwilligen aus der ganzen Welt zusammensetzt, die bei der Erstellung von Tor helfen.

Der Datenverkehr umfasst die von Clients und Servern gesendeten und empfangenen Daten.

Ein Daemon ist ein Computerprogramm, das als Hintergrundprozess ausgeführt wird und nicht unter der direkten Kontrolle eines Benutzers steht.

Domain-Fronting ist eine Technik zur Umgehung der Zensur, bei der die Website, mit der du verbunden bist, maskiert wird. Aus der Sicht eines Zensors sieht es so aus, als ob du eine Verbindung zu einem großen Dienst herstellst, dessen Sperrung für einen Zensor aufwendig wäre, wie z.B. Microsoft oder Google. Allerdings macht es dich nicht anonym und verbirgt dein Ziel nicht vollständig, wie es der Tor Browser tut. Weitere Informationen findest du in diesem Blogpost über Domain-Fronting.

Schriftliche Notiz: Es ist nicht Notwendig mit Groß Buchstaben zu schreiben.

Übersetzungshinweise: Du kannst diesen Begriff übersetzen, wenn er in deiner Sprache besser klingt.

Viele Webseiten verwenden zahlreiche Drittanbieter-Dienste, einschließlich Werbung und Analyse-Trackern, welche Daten über deine IP-Adresse, Web-Browser, Betriebssystem und deinem Browser-Verhalten selbst sammeln. All dies kann deine Aktivität zwischen unterschiedlichen Seiten verknüpfen. Der Tor Browser verhindert viele dieser Aktivitäten.

Ein einzelner Onion-Dienst ist ein Onion-Dienst, der für Dienste konfiguriert werden kann, die keine Anonymität erfordern, diese aber für Clients anbieten möchten, die sich mit ihrem Dienst verbinden. Einzelne Onion-Dienste verwenden nur drei Sprünge im Kanal anstelle der für Onion-Dienste üblichen sechs Sprünge.

Übertragene Daten, die direkt vom Ursprung zum Ziel verschlüsselt werden, werden als End-to-End-Verschlüsselung bezeichnet. Dadurch wird sichergestellt, dass die gesendeten Daten oder Nachrichten nur vom Absender und Empfänger gelesen werden können.

Der ExoneraTor-Dienst unterhält eine Datenbank mit Relays und IP-Adressen, die Teil des Tor-Netzwerks waren. Es beantwortet die Frage, ob an einem bestimmten Datum ein Tor-Relay unter einer bestimmten IP-Adresse lief. Dieser Dienst ist oft nützlich, wenn man mit Strafverfolgungsbehörden zu tun hat.

F-Droid ist ein Repository von FOSS-Anwendungen (Free-and-Open-Source-Software) für Android. Genau wie in Google Play kann man mit F-Droid Updates auf dem Gerät suchen, installieren und im Auge behalten. Tor Browser, kann mit F-Droid funktionieren. Wenn sie die Anwendung Tor Browser über F-Droid herstellen wollen Schritte drüber schauen.

In der Public-Key-Kryptografie ist ein Public-Key-Fingerabdruck eine Folge von Bytes, die zur Identifizierung und Authentifizierung eines entsprechenden längeren öffentlichen Schlüssels verwendet wird.

Mozilla Firefox ist ein freier und quelloffener Web-Browser, welcher von der Mozilla Foundation und ihrer Tochtergesellschaft, der Mozilla Corporation, entwickelt wird. Der Tor Browser basiert auf einer modifizierten Version von Firefox ESR (Extended Support Release). Firefox ist für Windows, macOS und Linux Betriebssysteme verfügbar, wie auch ihre mobilen Versionen für Android und iOS.

Eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr überwacht und kontrolliert. Dieser Verkehrsfilter basiert auf vorab festgelegten Regeln. Eine Firewall bildet in der Regel eine Barriere zwischen einem vertrauenswürdigen, sicheren internen Netzwerk und einem anderen externen Netzwerk, kann aber auch als Inhaltsfilter im Sinne von Zensur eingesetzt werden. Manchmal haben Leute das Problem, sich mit Tor zu verbinden, weil ihre Firewall Tor-Verbindungen blockiert. Du kannst deine Firewall neu konfigurieren oder deaktivieren und Tor neu starten, um dies zu testen.

Flash Player ist eine Browser-Erweiterung für Internet-Anwendungen zum Anzeigen von Audio- und Videoinhalten. Du solltest Flash niemals im Tor Browser aktivieren, da dies unsicher ist. Viele Dienste, die Flash verwenden, bieten auch eine HTML5-Alternative an, welche im Tor-Browser funktionieren sollte.

FTE (Format-Transforming Encryption) war eine austauschbare Übertragungsart, die Tor-Datenverkehr als normalen Webdatenverkehr (HTTP) tarnt. Es wird nicht mehr unterstützt.

Übersetzungshinweise: Nicht übersetzen.

GetTor ist ein Dienst, der automatisch auf Nachrichten (E-Mail, Telegram) mit Links zur neuesten Version des Tor-Browsers antwortet, die an verschiedenen Orten wie Dropbox, Google Drive und GitHub gehostet werden.

Rechtschreibhinweise: Das zweite Twird nach Möglichkeit großgeschrieben: GetTor.

Übersetzungshinweise: Nicht übersetzen.

Das Tor-Projekt nimmt am Google Summer of Code teil, einem Sommerprogramm für Studenten.

Das Tor-Projekt beteiligt sich an der „Google Season of Docs“, einem Programm für technische Redakteure.

Dies ist ein Icon mit drei horizontalen Linien, meist oben links oder oben rechts auf dem Bildschirm. Durch Anklicken oder Antippen des Icons wird ein Menü mit Optionen oder zusätzlichen Seiten angezeigt. Referenz: https://de.wikipedia.org/wiki/Hamburger-Men%C3%BC-Icon

Ein kryptografischer Hashwert ist das Ergebnis eines mathematischen Algorithmus, der Daten einer Bitfolge fester Größe zuordnet. Es ist als Einwegfunktion konzipiert, was bedeutet, dass der Wert in einer Richtung leicht zu berechnen ist, aber nicht umgekehrt werden kann. Hash-Werte dienen dazu, die Integrität von Daten zu überprüfen.

Ein Hashring ist eine verteilte Struktur, die zur Speicherung einer Reihe von Schlüsseln und zugehörigen Werten verwendet wird. Im Fall von Tor werden die Schlüssel im Allgemeinen vom Namen eines Onion-Dienstes abgeleitet, und die Werte sind Informationen, die ein Client benötigt, um sich mit diesem Dienst zu verbinden.

Rechtschreibhinweise: Beachte, dass es sich hierbei nicht um hashinghandelt.

Übersetzungshinweise: Nicht übersetzen.

Das Hypertext Transfer Protocol (HTTP) ist ein Kanal, der zum Senden von Dateien und Daten zwischen Geräten in einem Netzwerk verwendet wird. Ursprünglich nur für die Übertragung von Webseiten verwendet, wird es heute für die Übermittlung vieler Arten von Daten und Kommunikation genutzt.

Hypertext Transfer Protocol Secure ist die verschlüsselte Version des HTTP-Kanals, der zur Übertragung von Dateien und Daten zwischen Geräten in einem Netzwerk verwendet wird.

HTTPS Everywhere ist eine Erweiterung für Firefox, Chrome und Opera, die HTTPS zur Standardeinstellung auf Websites macht, die HTTPS eingerichtet, aber nicht als Standard festgelegt haben. HTTPS Everywhere ist im Tor-Browser für Android installiert. Seit der Tor-Browser-Desktop-Version 11.5 ist der Nur-HTTPS-Modus standardmäßig aktiviert, und HTTPS Everywhere wird nicht mehr mit dem Tor-Browser ausgeliefert.

Ein Internetdienstanbieter (ISP) ist eine Organisation, die Dienste für den Zugang zum und die Nutzung des Internets bereitstellt. Wenn du den Tor Browser benutzt, kann dein ISP nicht sehen, welche Websites du besuchst.

Eine Internet-Protokoll-Adresse (IP-Adresse) ist ein Zahlen- (oder im Falle von IPv6 alphanumerisches) Etikett, das jedem Gerät (z.B. Computer, Drucker) zugeordnet ist, das an einem Computernetzwerk teilnimmt, welches das Internet-Protokoll zur Kommunikation verwendet. Die IP-Adresse ist die Standortadresse des Geräts, ähnlich wie die Adressen von physischen Standorten. Der Tor-Browser verschleiert deinen Standort, indem er deinen Datenverkehr so aussehen lässt, als käme er von einer IP-Adresse, die nicht deine eigene ist.

JavaScript ist eine Programmiersprache, die Internetseiten benutzen, um interaktive Elemente wie Videos, Animationen, Audio oder Status-Timelines darzustellen. Leider kann JavaScript auch Angriffe auf die Sicherheit des Webbrowsers ermöglichen, was zu einer Deanonymisierung führen kann. Die NoScript Erweiterung im Tor Browser kann verwendet werden, um JavaScript auf verschiedenen Websites zu verwalten.

Ein Pfad durch das Tor-Netzwerk, der von Clients aufgebaut wird und aus zufällig ausgewählten Knoten besteht. Der Kanal beginnt entweder mit einer Brücke oder einem Wächter]. Die meisten Kanäle bestehen aus drei Knoten – einem Wächter oder Brücke, einem mittleren Relay und einem Ausgang. Die meisten Onion-Dienste verwenden sechs Sprünge in einem Kanal (mit Ausnahme von Single-Onion-Diensten und niemals einen Ausgangsknoten. Du kannst deinen aktuellen Tor-Kanal anzeigen, indem du auf das [i] in der URL-Leiste klickst.

Eine kryptografische Signatur belegt die Echtheit einer Nachricht oder Datei. Sie wird vom Inhaber des privaten Teils eines Schlüsselpaars der Public-Key-Kryptografie erstellt und kann mit dem entsprechenden öffentlichen Schlüssel überprüft werden. Wenn du Software von torproject.org herunterlädst, findest du sie als Signaturdateien (.asc). Dabei handelt es sich um PGP-Signaturen, sodass du überprüfen kannst, ob die heruntergeladene Datei genau der entspricht, die wir dir zur Verfügung stellen wollten. Weitere Informationen findest du unter So kannst du Signaturen überprüfen.

Letterboxing ist eine Funktion des Tor-Browsers, welche die tatsächliche Fenstergröße des Benutzers vor Webseiten verbirgt. Dies wird erreicht, indem dem Browserfenster Ränder hinzugefügt werden. Die Funktion verhindert, dass Nutzer anhand ihrer Fenster- oder Bildschirmgröße identifiziert werden (Fingerprinting).

„little-t tor“ ist eine Möglichkeit, sich auf den Netzwerk-Daemon zu beziehen, im Gegensatz zum Tor-Browser oder Tor-Projekt.

Diese austauschbaren Übertragungsarten lassen es so aussehen, als würdest du eine große Website besuchen, anstatt Tor zu verwenden. Meek-azure lässt es so aussehen, als würdest du eine Microsoft-Website nutzen.

MetricsPort bietet eine Schnittstelle zu den zugrunde liegenden Tor-Relay-Metriken. Es wird hauptsächlich von Tor-Relay-Betreibern verwendet, um Metriken und andere relevante Informationen zu sammeln, um Probleme und Engpässe zu diagnostizieren oder um die Leistung des Relays zu überwachen. Weitere Informationen findest du im Abschnitt MetricsPort des Artikels über überladene Relays.

Übersetzungshinweise: Nicht übersetzen.

Die mittlere Position im Tor-Kanal. Nicht-Ausgangsrelays können entweder als „Mittel“ oder als „Wächter“ für verschiedene Benutzer fungieren.

Moat ist ein interaktives Tool, mit dem du Brücken aus dem Tor Browser heraus aufrufen kannst. Es nutzt Domain-Fronting, um dir dabei zu helfen, Zensur zu umgehen. Moat verwendet außerdem ein Captcha, um zu verhindern, dass ein Zensor alle Brücken schnell blockiert. Lies mehr über das Verwenden von moat in der Anleitung für den Tor-Browser.

Manchmal wird der direkte Zugriff auf das Tor-Netzwerk von deinem Internet Service Provider (ISP) oder von einer Regierung blockiert. Der Tor Browser enthält einige Umgehungstools, um diese Sperren zu umgehen, darunter Brücken, austauschbare Übertragungsarten und GetTor.

Neue Identität ist eine Funktion des Tor Browsers, mit der du verhindern kannst, dass deine späteren Browseraktivitäten mit deinen vorherigen Aktivitäten in Verbindung gebracht werden können. Wenn du diese Option auswählst, werden alle geöffneten Tabs und Fenster geschlossen, alle privaten Daten wie Cookies und Browserverlauf gelöscht und für alle Verbindungen neue Tor-Kanäle verwendet. Der Tor-Browser gibt eine Warnung aus, dass jegliche Aktivität und Downloads gestoppt werden. Dies ist zu beachten, bevor eine „Neue Identität“ angefordert wird (möglich durch das kleine Besen-Icon oben rechts auf dem Bildschirm). Neue Identität kann auch helfen, wenn der Tor Browser Probleme mit der Verbindung zu einer bestimmten Website hat, ähnlich wie bei „New Tor Circuit for this Site“.

Diese Option ist nützlich, wenn der von dir verwendete Ausgang] keine Verbindung zu der gewünschten Website herstellen kann oder diese nicht ordnungsgemäß lädt. Wenn du das auswählst, wird der aktuell aktive Tab oder das Fenster über einen neuen Tor-Kanal neu geladen. Andere offene Tabs und Fenster von der gleichen Website werden den neuen Kanal benutzen, sobald sie neu geladen werden. Diese Option löscht private Informationen nicht und entkoppelt auch bisherige Aktivitäten nicht und hat keinen Effekt auf andere Webseiten.

Der Tor Browser enthält ein Add-on namens NoScript, auf das du zugreifen kannst, indem du auf das Hamburger-Menü („≡”) oben rechts auf dem Bildschirm klickst und dann zu „Erweiterungen und Themen” navigierst. NoScript erlaubt es dir, das JavaScript, welches in einzelnen Webseiten läuft, zu kontrollieren, oder komplett zu blockieren.

Der anonymisierende Relay-Monitor (früher arm, jetzt nyx) ist ein Terminal-Statusmonitor für Tor, der für die Verwendung über die Befehlszeile vorgesehen ist. Es handelt sich um ein Tool zur Überwachung des Tor-Kernprozesses auf einem System, was häufig für Relay-Betreiber nützlich ist.

Obfs3 ist ein austauschbare Übertragungsart, die den Tor Datenverkehr zufällig erscheinen lässt, sodass er nicht wie Tor oder ein anderes Protokoll aussieht. Obfs3 wird nicht mehr unterstützt.

Obfs4 ist eine austauschbare Übertragungsart, die den Tor Datenverkehr zufällig wie obfs3 erscheinen lässt und außerdem verhindert, dass Zensoren durch Internet-Scans Brücken finden. Obfs4-Brücken werden seltener blockiert als obfs3-Brücken.

Ein standardisierter Internet-Domainname, der von Onion-Diensten verwendet wird, auf .onion endet und so konzipiert ist, dass er sich selbst authentifiziert.

Übersetzungshinweise: Kann teilweise oder vollständig übersetzt werden, z. B. für Spanisch 'dirección cebolla' oder 'dirección onion'. Aber seid vorsichtig, bei der wirklichen Onion Adresse wird die Adresse am Ende mit .onion beendet.

Eine iOS-App, die quelloffen ist, Tor-Routing verwendet und von jemandem entwickelt wird, der eng mit dem Tor-Projekt zusammenarbeitet. Mehr über den Onion Browser erfahren

Übersetzungshinweise: Projektname. Übersetze „Onion“ nicht, aber du kannst „Browser“ übersetzen. Beispiel: Navegador Onion.

Onion-Dienste (vormals bekannt als „versteckte Dienste“) sind Dienstleistungen (wie Webseiten), die nur durch das Tor-Netzwerk erreicht werden können. Onion-Dienste bieten Vorteile gegenüber gewöhnlichen Diensten im nicht-anonymisierten Internet. Dazu gehören: Ortsverschleierung, Ende-zu-Ende-Authentifikation sowie -verschlüsselung und NAT-Punching.

Onion-Location ist ein nicht standardisierter HTTP-Header, den Webseiten verwenden können, um auf ihre Onion-Adresse hinzuweisen. Wenn die Webseite, die du besuchst, eine Onion-Domain hat, wird dir in der URL-Leiste des Tor-Browsers ein violettes Vorschlags-Symbol angezeigt, neben dem „.onion verfügbar“ steht. Wenn du auf „.onion verfügbar“ klickst, wird die Website neu geladen und zu ihrem Onion-Pendant umgeleitet.

Übersetzungshinweise: Nicht übersetzen.

Onion Seiten, sind lediglich Seiten die auf dem Tor sind. Obwohl die Bedeutung ähnlich wie bei Onion-Dienst ist, bezieht sich Onion-Site ausschließlich auf Websites. Diese Websites verwenden die .onion-Top-Level-Domain (TLD).

Onionoo ist ein webbasiertes Protokoll, um Informationen über aktuell laufende Tor-Relays und Brücken zu erhalten. Onionoo stellt die Daten für andere Anwendungen und Webseiten (metrics.torproject.org) zur Verfügung, die ihrerseits den Menschen Informationen über den Status des Tor-Netzwerks präsentieren.

Die Palette der verfügbaren Onion-Dienste. Du kannst beispielsweise sagen „Meine Website befindet sich im Onion-Raum“ anstelle von „Meine Website befindet sich im Dark Web“.

OONI steht für „Open Observatory of Network Interference“ und ist ein globales Beobachtungsnetzwerk zur Erkennung von Zensur, Überwachung und Manipulation des Datenverkehrs im Internet.

Orbot ist eine kostenlose App von The Guardian Project, die anderen Apps auf deinem Gerät ermöglicht, das Internet sicherer zu nutzen. Orbot verwendet Tor, um deinen Internet-Datenverkehr zu verschlüsseln und ihn durch Weiterleitung über eine Reihe von Computern auf der ganzen Welt zu verbergen.

Orfox wurde erstmals am 23. September 2015 von The Guardian Project herausgegeben. In den folgenden drei Jahren wurde Orfox kontinuierlich verbessert und entwickelte sich zu einer beliebten Möglichkeit für Menschen, mit mehr Privatsphäre im Internet zu surfen als mit Standardbrowsern, und Orfox war entscheidend für die Umgehung von Zensurmaßnahmen und den Zugang zu gesperrten Websites und wichtigen Ressourcen. Es wurde über 14 Millionen Mal installiert und hat über 1 Million aktive Nutzer. Orfox wird nicht länger betreut oder unterstützt. Es wurde durch den Tor-Browser für Android ersetzt. Lies mehr über Orfox.

Übersetzungshinweise: Übersetze diesen Anwendungsnamen nicht.

Der private Teil eines öffentlichen/privaten Schlüsselpaars. Dies ist der Schlüssel, der geheim gehalten und nicht an andere weitergegeben werden darf.

Ein Proxy ist ein Vermittler zwischen einem Client (z. B. einem Webbrowser) und einem Dienst (z. B. einem Webserver). Anstatt sich direkt mit dem Dienst zu verbinden, sendet ein Client die Nachricht an den Proxy. Der Proxy stellt die Anfrage im Namen des Clients und leitet die Antwort an den Client zurück. Der Dienst kommuniziert nur mit dem Proxy und sieht nur diesen.

Prüfsummen sind Hash-Werte von Dateien. Wenn du die Software ohne Fehler runtergeladen hast, sind die angegebene Prüfsumme und die Prüfsumme deiner runtergeladenen Datei identisch.

Ein Public-Key-Kryptographie-System verwendet Paare von mathematischen Schlüsseln. Der öffentliche Schlüssel kann weit verbreitet werden, während der dazugehörige private Schlüssel nur dem Besitzer des Schlüsselpaars bekannt ist. Jeder kann eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, aber nur der Empfänger, der im Besitz des privaten Schlüssels ist, kann die Nachricht entschlüsseln. Darüber hinaus kann der private Schlüssel verwendet werden, um eine Signatur zu erstellen, mit der die Kennung des Erstellers einer Nachricht oder anderer Dateien nachgewiesen werden kann. Diese Signatur kann durch den öffentlichen Schlüssel verifiziert werden.

Ein öffentlich gelisteter Knoten im Tor-Netzwerk, der Datenverkehr im Auftrag von Clients weiterleitet und sich bei den Verzeichnis-Aufsichtsstellen registriert.

Es handelt sich um ein Add-on für die Browser Chrome oder Chromium, mit dem du verschiedene Sicherheits- und Datenschutzprogramme, darunter den Tor Browser, aus unterschiedlichen Quellen herunterladen kannst.

ScrambleSuit ähnelt der austauschbaren Übertragungsart von obfs4 , verfügt jedoch über einen anderen Satz von Brücken.

Das spezielle Adressformat von Onion-Adressen ist selbstauthentifizierend. Das Format garantiert automatisch, dass die Onion-Adresse an den Schlüssel gebunden ist, der zum Schutz der Verbindungen zur Onion-Site verwendet wird. Bei gewöhnlichen Internet-Domainnamen müssen Website-Betreiber einer Zertifizierungsstelle (CA) vertrauen und von dieser für diese Bindung zugelassen werden. Außerdem können sie von der CA und in der Regel auch von vielen anderen Parteien gekapert werden.

Eine Vorrichtung in einem Netzwerk, die einen Dienst anbietet, wie z.B. Datei- und Webseitenspeicher, E-Mail oder Chat.

Eine Sitzung bezieht sich auf eine Konversation zwischen zwei Geräten, die über ein Netzwerk kommunizieren. Die Verwendung des Tor Browsers bedeutet, dass deine Sitzungsdaten gelöscht werden, wenn du den Webbrowser schließt.

Elemente, die verwendet werden, um dynamische/interaktive Inhalte über Websites anzubieten.

Snowflake ist eine austauschbare Übertragungsart, die Zensurumgehung und Zugang zu einem freien und offenen Internet ermöglicht. Es besteht aus drei Komponenten: dem Snowflake-Client, dem Snowflake-Proxy (beide zusammen werden als Snowflake-Peers bezeichnet) und dem Broker. Snowflake kann einem offenen Browser-Tab erlauben, als temporäre Tor-Brücke zu fungieren. Um die Sperrung von Proxy-IP-Adressen zu verhindern, setzt Snowflake auf eine große Anzahl von freiwilligen Proxys, die dadurch auch schwer zu ermitteln sind.

SOCKS5 ist ein Internet-Protokoll, das von Tor verwendet wird. Es schickt den Datenverkehr durch das Tor-Netzwerk, anstatt ihn von deiner IP-Adresse in das offene Netzwerk zu senden. Es handelt sich um einen universellen Proxy, der auf der Schicht 5 des OSI-Modells angesiedelt ist und die Tunneling-Methode verwendet. Die Anwendungen, die du mit SOCKS5 ausführst, werden sich der Tunnelung bewusst sein, aber wenn du sie richtig einrichtest, kannst du den Identitätszusammenhang verhindern.

Rechtschreibhinweise: Da es sich um ein Akronym handelt, wird es vollständig in Großbuchstaben geschrieben.

In Bezug auf Tor bezeichnet ein „Hop“ den Datenverkehr, der zwischen Relays in einem Kanal übertragen wird.

Secure Sockets Layer (SSL) ist ein Standard-Internet-Sicherheitsprotokoll, das zur Sicherung einer Internetverbindung und zum Schutz sensibler Daten verwendet wird, die zwischen zwei Systemen übertragen werden. SSL verschlüsselt die übertragenen Daten und verhindert so, dass Dritte während der Übertragung auf die Daten zugreifen können.

Stem ist eine Python-Controller-Bibliothek (Programmiersprache) für den Kern von Tor. Wenn du mit dem Programm Python den Tor kontrollieren willst, dann ist das genau für dich.

Der Sybil-Angriff auf die Computersicherheit ist ein Angriff, bei dem ein Reputationssystem untergraben wird, indem eine große Anzahl von Identitäten erstellt und damit ein überproportionaler Einfluss auf das Netzwerk gewonnen wird.

Tails ist ein „Live“-Betriebssystem, das du auf fast jedem Computer von einer DVD, einem USB-Stick oder einer SD-Karte starten kannst. Es zielt darauf ab, deine Privatsphäre und Anonymität zu schützen. Mehr über Tails erfahren.

Wenn du den Tor Browser zum ersten Mal startest, wird das Tor Launcher-Fenster angezeigt. Es bietet dir die Möglichkeit, dich direkt mit dem Tor-Netzwerk zu verbinden oder den Tor-Browser für deine Verbindung zu konfigurieren. Im zweiten Fall führt dich Tor Launcher durch eine Reihe von Konfigurationsoptionen. Der Tor-Launcher wird seit der Version 10.5 nicht mehr im Tor-Browser verwendet.

Übersetzungshinweise: Nicht übersetzen oder transkribieren.

Tor Messenger war ein plattformübergreifendes Chat-Programm, das standardmäßig sicher sein sollte und seinen gesamten Datenverkehr über Tor versendete. Tor Messenger ist nicht mehr in der Entwicklung. Es unterstützte Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo und andere, aktivierte Off-the-Record-Messaging (OTR) automatisch und verfügt über eine einfach zu bedienende grafische Benutzeroberfläche, die in mehrere Sprachen lokalisiert ist.

Tor Browser, für Geheim bleibung und Anonymität schützt Tor Netzwerknutzt. Deine Internetaktivitäten, einschließlich der Namen und Adressen der von dir besuchten Websites, werden vor deinem Internetdienstanbieter (ISP) und allen Personen, die deine Verbindung lokal überwachen, verborgen. Die Betreiber der Webseiten und Dienste, die du benutzt, und jeder, der sonst noch mithört, wird lediglich eine Verbindung aus dem Tor-Netzwerk kommen sehen anstelle deiner echten (IP-)Adresse und kann daher nicht feststellen, wer du bist, es sei denn, du identifizierst dich ausdrücklich selber. Darüber hinaus wurde der Tor Browser entwickelt, um Websites vor "Fingerprinting" oder der Identifizierung anhand deiner Browserkonfiguration zu schützen. Standardmäßig speichert der Tor Browser keinen Browserverlauf. Cookies sind nur für eine einzige Sitzung gültig (bis der Tor-Browser beendet oder eine neue Identität angefordert wird).

Rechtschreibhinweise: Tor Browser. Manchmal auch als „tbb” bezeichnet. Nicht 'TOR Browser'.

Übersetzungshinweise: „Tor“ nicht übersetzen, „Browser“ jedoch übersetzen. Beispiel auf Spanisch: Navegador Tor (die Reihenfolge wurde geändert, da dies im Spanischen natürlicher klingt.) Einige Sprachen wie z.B. Arabisch übersetzen das Wort Tor, تور. Das heißt, sie schreiben Tor mit anderen Zeichen.

Tor Metrics archiviert historische Daten über das Tor-Ökosystem, sammelt Daten aus dem öffentlichen Tor-Netzwerk und verwandten Diensten und unterstützt die Entwicklung neuartiger Ansätze für eine sichere, datenschutzkonforme Datenerfassung.

„Tor-Protokoll“ ist eine automatisch generierte Liste der Aktivitäten von Tor, die bei der Diagnose von Problemen helfen kann. Wenn etwas mit Tor schiefgeht, siehst du vielleicht eine Option mit der Fehlermeldung „Tor-Protokoll in die Zwischenablage kopieren“. Du solltest unten eine Option sehen, um das Protokoll in deine Zwischenablage zu kopieren, die du dann in ein Dokument einfügen kannst, um zu sehen, wer dir bei der Fehlersuche hilft. Wenn du diese Option nicht siehst und du den Tor-Browser geöffnet hast, kannst du zum Hamburger-Menü („≡“) navigieren, dann auf „Einstellungen“ klicken und schließlich auf „Verbindung“ in der Seitenleiste. Am Ende der Seite – neben dem Text „Das Tor-Protokoll ansehen“ – klicke auf die Schaltfläche „Tor-Protokoll ansehen...“.

Tor ist ein Programm, das du auf deinem Computer ausführen kannst, um dich im Internet zu schützen. Er schützt dich, indem er deine Kommunikation durch ein verteiltes Netzwerk aus Relays schickt, betrieben von Freiwilligen aus der ganzen Welt: Er verhindert, dass jemand, der deine Internetverbindung überwacht, erfährt, welche Websiten du besuchst, und er verhindert, dass die Websites, die du besuchst, deinen physischen Standort erfahren. Diese Gruppe von freiwilligen Relays wird als Tor-Netzwerk bezeichnet. Die mit diesem Netzwerk verbundene Software wird manchmal als Core Tor und manchmal als „little-t tor” bezeichnet. Der Weg, über den die meisten Leute Tor nutzen, ist mit dem Tor Browser, einer Version von Firefox, die viele Datenschutzprobleme behebt.

Tor2web ist ein Projekt, mit dem Benutzer auf Onion-Dienste zugreifen können, ohne den Tor Browser zu verwenden. HINWEIS: Dies ist nicht so sicher wie die Verbindung zu den Onion-Diensten über den Tor-Browser und entfernt alle Tor-bezogenen Schutzmaßnahmen, über die der Client ansonsten verfügen würde.

Diese Erweiterung konfiguriert Thunderbird so, dass Verbindungen über Tor hergestellt werden.

Die Kern-Konfigurationsdatei von Tor.

Torsocks, Tor Netzwerk wird verwendet um noch mehr Sicherheit zu bringen. Es stellt sicher, dass DNS-Anfragen sicher verarbeitet werden, und lehnt ausdrücklich jeglichen Datenverkehr außer TCP von der von dir verwendeten Anwendung ab.

TPI ist ein Akronym für The Tor Project, Inc.

Die Leute verwenden beim Schreiben von Hostnamen oft tpo, um torproject.org abzukürzen. blog.tpo ist zum Beispiel eine Abkürzung für vbdvexcmqi.oedi.net.

Eine Funktion im Tor-Browser, die bei Bedarf automatisch diejenige Brücken-Konfiguration anwendet, die an dem Standort des Nutzers am besten funktioniert.

Übersetzungshinweise: Sieh dir an, wie es im Tor Browser in deiner Sprache angezeigt wird. Behalte die englische Version, wenn es keine Version des Tor Browsers in deiner Sprache gibt.

Der Vorgang, bei dem ein Teil der Daten genommen und in einen geheimen Code umgewandelt wird, der nur vom vorgesehenen Empfänger gelesen werden kann. Tor verwendet drei Verschlüsselungsebenen im Tor-Kanal; jedes Relay entschlüsselt eine Ebene, bevor es die Anfrage an das nächste Relay weiterleitet.

Früherer Name für „Onion-Dienste“, der manchmal noch in der Dokumentation oder Kommunikation von Tor verwendet wird.

Ein spezielles Relay, das eine Liste der aktuell laufenden Relays verwaltet und regelmäßig einen consensus] zusammen mit den anderen Verzeichnis-Aufsichtsstellen veröffentlicht.

Ein Webbrowser (allgemein als Browser bezeichnet) ist eine Softwareanwendung zum Abrufen, Präsentieren und Durchstöbern von Informationsquellen im World Wide Web. Große Web-Browser umfassen Firefox, Chrome, Internet Explorer, und Safari.

Ein Website-Mirror ist eine Eins-zu-Eins-Kopie einer Website, die du unter anderen Webadressen finden kannst.

WebTunnel ist eine zensurresistente austauschbare Übertragungsart, die verschlüsselten Webdatenverkehr (HTTPS) nachahmt. Für jemanden, der das Netzwerk überwacht, sieht der Datenverkehr wie eine normale HTTPS-Verbindung zu einem Webseitenserver aus, was den Eindruck erweckt, dass der Benutzer einfach nur im Internet surft.

Das erste Relay im Tor-Kanal, sofern keine Brücke verwendet wird. Bei Verwendung einer Brücke übernimmt diese die Funktion des Wächters. Weitere Informationen zu dieser Art von Relays findest du unter Was sind Eintrittswächter?.

Der öffentliche Teil eines öffentlichen/privaten Schlüsselpaars. Dies ist der Schlüssel, der an andere weitergegeben werden kann.