Add-ons, Erweiterungen und Plugins sind Komponenten, die zu Webbrowser hinzugefügt werden können, um ihnen neue Funktionen zu geben. Der Tor-Browser hat bereits eine Erweiterung vorinstalliert: NoScript. Du solltest keine zusätzlichen Add-ons für den Tor-Browser installieren, da dies einige seiner Datenschutzfunktionen beeinträchtigen kann.

Eine Antivirensoftware wird verwendet, um bösartige Software zu verhindern, zu erkennen und zu entfernen. Antivirensoftware kann die Ausführung von Tor auf deinem Computer beeinträchtigen. Möglicherweise musst du die Dokumentation deiner Antivirensoftware nachschlagen, wenn du nicht weißt, wie man Tor zulässt.

Eine Web-Applikation (Web-App) ist eine Anwendung, die der Client in einem Webbrowser ausführt. App kann sich auch auf Software beziehen, die du auf mobilen Betriebssystemen installierst.

Atlas ist eine Webanwendung, um mehr über die aktuell laufenden Tor-Relays zu erfahren.

Werkzeuge, die Tor verwenden kann, um den von ihm ausgesendeten Datenverkehr zu tarnen. Dies kann in Situationen nützlich sein, in denen ein Internetanbieter (ISP) oder eine andere Behörde aktiv Verbindungen mit dem Tor-Netzwerk blockiert.

Um den Durchsatz eines Relays zu bestimmen, führen spezielle Relays, die als Bandbreitenberechtigungen bezeichnet werden, regelmäßige Messungen der Relays im Konsens durch.

Das letzte Relay im Tor-Kanal, das Datenverkehr ins öffentliche Internet sendet. Der Dienst, mit dem du dich verbindest (Website, Chatdienst, E-Mail-Anbieter, etc...) sieht die IP-Adresse des Ausgangs.

Die Hauptsystemsoftware, die Computerhardware- und -software-Ressourcen verwaltet und allgemeine Dienste für Computerprogramme bereitstellt. Die am häufigsten verwendeten Desktop-Betriebssysteme sind Windows, macOS und Linux. Android und iOS sind die dominierenden mobilen Betriebssysteme.

Fingerprinting ist der Prozess der Sammlung von Informationen über ein Gerät oder einen Dienst, um fundierte Vermutungen über seine Identität oder Eigenschaften anzustellen. Eindeutiges Verhalten oder eindeutige Reaktionen können zur Identifizierung des analysierten Geräts oder Dienstes verwendet werden. Der Tor-Browser verhindert Fingerprinting.

Ein Browser-Verlauf ist eine Aufzeichnung von Anfragen, die während der Verwendung eines Webbrowsers erfolgen, und enthält Informationen wie besuchte Websites und wann. Der Tor-Browser löscht deinen Browserverlauf, nachdem du deine Sitzung geschlossen hast.

Wie gewöhnliche Tor-Relays werden Brücken von Freiwilligen betrieben; im Gegensatz zu gewöhnlichen Relays sind sie jedoch nicht öffentlich aufgelistet, so dass ein Gegner sie nicht leicht identifizieren kann. Austauschbare Übertragungsarten sind eine Art von Brücke, die helfen, die Tatsache zu verschleiern, dass du Tor benutzt.

Ein Spezialanwendungs-Relay, das die Liste der Brücken verwaltet.

Eine kurze, 4-Emoji-Visualisierung welche benutzt werden kann, um die richtige Brücke auf einen Blick zu erkennen.

Brücken-Mojis sind menschenlesbare Brücken-Identifikatoren und repräsentieren nicht die Qualität der Verbindung mit dem Tor-Netzwerk oder den Zustand der Brücke.

Die Emoji-Zeichenfolge kann nicht als Eingabe verwendet werden. Die Benutzer müssen die vollständige Brücken-Adresse angeben, um eine Verbindung mit einer Brücke herstellen zu können.

Captchas sind ein Challenge-Response-Test, der bei der Computerarbeit verwendet wird, um festzustellen, ob der Benutzer ein Mensch ist oder nicht. Tor-Benutzern werden oft Captchas gezeigt, weil die Tor-Relays so viele Anfragen stellen, dass es Webseiten manchmal schwerfällt, Tor-Nutzer von Bots zu unterscheiden.

Spelling notes:

Man schreibt nur den ersten – nicht alle – Buchstaben des Wortes „Captcha“ groß, da es mittlerweile als Nomen betrachtet wird

In Tor ist ein Client ein Knoten im Tor-Netzwerk, der typischerweise im Namen eines Benutzers läuft, der Anwendungsverbindungen über eine Reihe von relays leitet.

Compass ist eine Webanwendung, um mehr über die aktuell laufenden Tor-Relays zu erfahren.

In Tor-Begriffen ausgedrückt: ein einziges Dokument, das einmal pro Stunde von den Verzeichnisautoritäten erstellt und abgestimmt wird, um sicherzustellen, dass alle Clients die gleichen Informationen über die Relays haben, aus denen das Tor-Netzwerk besteht.

Cross-Site-Scripting (XSS) ermöglicht es einem Angreifer, einer Website schädliche Funktionen oder Verhaltensweisen hinzuzufügen, wenn er dazu nicht in der Lage sein sollte.

Dangerzone wandelt jedes Dokument (auch PDF selbst) in PDF um, wenn das Dokument potenziell gefährlich ist oder aus einer nicht vertrauenswürdigen Quelle stammt. Dazu wird die PDF in rohe Pixeldaten konvertiert und dann wieder zurück in PDF.

Das Guardian Project ist eine Gruppe von Softwareentwicklern, Aktivisten und Designern, die einfach zu bedienende, sichere, quelloffene mobile Apps und Betriebssystemerweiterungen erstellen. Die Orbot-App vom Guardian Project hilft, andere Apps auf deinem Android-Gerät über das Tor-Netzwerk zu routen.

Das Tor-Projekt kann sich entweder auf The Tor Project Inc. beziehen, eine 501(c)3 US-Nonprofit-Organisation, die für die Wartung der Tor-Software verantwortlich ist, oder auf die Tor-Projekt-Community, die sich aus Tausenden von Freiwilligen aus der ganzen Welt zusammensetzt, die bei der Erstellung von Tor helfen.

Datenverkehr meint die Daten, die von Clients und Servern gesendet und empfangen werden.

Ein Daemon ist ein Computerprogramm, das als Hintergrundprozess ausgeführt wird und nicht unter der direkten Kontrolle eines Benutzers steht.

Domain-Fronting ist eine Technik zur Umgehung der Zensur, bei der die Website, mit der du verbunden bist, maskiert wird. Aus der Sicht eines Zensors sieht es so aus, als ob du eine Verbindung zu einem großen Dienst herstellst, dessen Sperrung für einen Zensor aufwendig wäre, wie z.B. Microsoft oder Google. Es macht dich jedoch nicht anonym oder verbirgt dein Ziel komplett, wie es der Tor-Browser tut. Weitere Informationen findest du in diesem Blogpost über Domain-Fronting.

Spelling notes:

Großschreibung ist nicht erforderlich.

Translation notes:

Du kannst diesen Begriff übersetzen, wenn er in deiner Sprache besser klingt.

Die meisten Websites nutzen zahlreiche Drittanbieterdienste, einschließlich Werbe- und Analyse-Tracker, die Daten über deine IP-Adresse, Webbrowser, Betriebssystem und dein Browserverhalten selbst sammeln, die alle deine Aktivitäten über verschiedene Websites hinweg verknüpfen können. Der Tor-Browser verhindert, dass viele dieser Aktivitäten stattfinden.

Ein einzelner Onion-Dienst ist ein Onion-Dienst, der für Dienste konfiguriert werden kann, die keine Anonymität erfordern, aber für Kunden, die sich mit ihrem Dienst verbinden, angeboten werden sollen. Einzelne Onion-Dienste verwenden nur drei Sprünge im Kanal statt der typischen sechs Sprünge für Onion-Dienste.

Übertragene Daten, die direkt vom Absender zum Empfänger verschlüsselt werden, nennt man Ende-zu-Ende-Verschlüsselung. Dadurch wird sichergestellt, dass die gesendeten Daten oder Nachrichten nur von der sendenden und der empfangenden Partei gelesen werden können.

Der ExoneraTor-Dienst verwaltet eine Datenbank mit Relay-IP-Adressen, die Teil des Tor-Netzwerks waren. Es beantwortet die Frage, ob es zu einem bestimmten Zeitpunkt ein Tor-Relay gab, das unter einer bestimmten IP-Adresse lief. Dieser Dienst ist oft nützlich, wenn es um die Strafverfolgung geht.

F-Droid ist ein Repository von FOSS-Anwendungen (Free-and-Open-Source-Software) für Android. Genau wie in Google Play kann man mit F-Droid Updates auf dem Gerät suchen, installieren und im Auge behalten. Der Tor-Browser ist auf F-Droid verfügbar. Folge diesen Schritten, wenn du es vorziehst, die App über F-Droid zu installieren.

In der Public-Key-Kryptographie ist der Fingerabdruck eine Folge von Bytes, die zur Identifizierung und Authentifizierung eines entsprechenden längeren öffentlichen Schlüssels verwendet wird.

Mozilla Firefox ist ein freier und quelloffener Webbrowser, der von der Mozilla Foundation und ihrer Tochtergesellschaft, der Mozilla Corporation, entwickelt wurde. Der Tor-Browser basiert auf einer modifizierten Version von Firefox ESR (Extended Support Release). Firefox ist für Windows, macOS und Linux Betriebssysteme verfügbar, die mobile Version für Android und iOS.

Eine Firewall ist ein Netzwerksicherheitssystem, welches ein- und ausgehenden Netzwerk-Verkehr überwacht und kontrolliert. Dieser Datenverkehrs-Filter basiert auf vorgegebenen Regeln. Eine Firewall stellt typischerweise eine Barriere zwischen einem vertrauenswürdigen, sicheren internen Netzwerk und einem anderen externen Netzwerk dar, kann aber auch als Inhaltsfilter im Sinne von Zensur verwendet werden. Manchmal haben Leute Schwierigkeiten, sich mit Tor zu verbinden, weil ihre Firewall Torverbindungen blockiert. Du kannst deine Firewall neu konfigurieren oder deaktivieren und Tor neu starten, um dies zu testen.

Flash Player ist ein Browser-Plugin für Internet-Anwendungen, um Audio- und Videoinhalte anzusehen. Du solltest Flash niemals im Tor-Browser ausführen lassen, da es unsicher ist. Viele Dienste, die Flash verwenden, bieten auch eine HTML5-Alternative, die im Tor-Browser funktionieren sollte.

FTE (formattransformierende Verschlüsselung) war eine austauschbare Übertragungsart, die Tor-Verkehr als gewöhnlichen Web(HTTP)-Verkehr tarnte. Es wird nicht mehr unterstützt.

Translation notes:

Do not translate.

GetTor ist ein Dienst, der automatisch auf Nachrichten (E-Mail, Telegram) mit Links zur neuesten Version des Tor-Browsers antwortet, die an verschiedenen Orten gehostet werden, wie Dropbox, Google Drive und GitHub.

Spelling notes:

Das zweite T wird groß geschrieben, wenn möglich: GetTor.

Translation notes:

Nicht übersetzen.

Das Tor-Projekt nimmt am Google Summer of Code teil, einem Sommerprogramm für Studenten.

Das Tor-Projekt beteiligt sich an der „Google Season of Docs“, einem Programm für technische Redakteure.

Dies ist ein Icon mit drei horizontalen Linien, meist oben links oder oben rechts auf dem Bildschirm. Durch Anklicken oder Antippen des Icons wird ein Menü mit Optionen oder zusätzlichen Seiten angezeigt.

Referenz: https://de.wikipedia.org/wiki/Hamburger-Men%C3%BC-Icon

Hamburger-Menü

Ein kryptographischer Hash-Wert ist das Ergebnis eines mathematischen Algorithmus, der Daten auf eine Bitfolge fester Größe abbildet. Es ist als Einweg-Funktion konzipiert, was bedeutet, dass der Wert in eine Richtung leicht zu berechnen ist, aber nicht invertierbar. Hash-Werte dienen dazu, die Integrität von Daten zu überprüfen.

Ein Hashring ist eine verteilte Struktur, die zur Speicherung einer Reihe von Schlüsseln und zugehörigen Werten verwendet wird. Im Fall von Tor werden die Schlüssel im Allgemeinen vom Namen eines Onion-Dienstes abgeleitet, und die Werte sind Informationen, die ein Client benötigt, um sich mit diesem Dienst zu verbinden.

Spelling notes:

Beachte, dass dies kein Hashing ist.

Translation notes:

Do not translate.

Das Hypertext Transfer Protocol (HTTP) ist ein Kanal zum Senden von Dateien und Daten zwischen Geräten in einem Netzwerk. Ursprünglich nur für die Übertragung von Webseiten verwendet, wird es heute für die Bereitstellung vieler Formen von Daten und Kommunikation verwendet.

Hypertext Transfer Protocol Secure ist die verschlüsselte Version des HTTP-Kanals, mit der Dateien und Daten zwischen Geräten in einem Netzwerk übertragen werden.

HTTPS Everywhere ist eine Firefox-, Chrome- und Opera-Erweiterung, die HTTPS zum Standard auf Websites macht, welche HTTPS zwar eingerichtet, es aber nicht zum Standard gemacht haben. HTTPS Everywhere ist im Tor-Browser für Android installiert.

Seit der Tor-Browser-Desktop-Version 11.5 ist der Nur-HTTPS-Modus standardmäßig aktiviert, und HTTPS Everywhere wird nicht mehr mit dem Tor-Browser ausgeliefert.

Ein Internetanbieter (ISP) ist ein Unternehmen, das Dienstleistungen für den Zugriff und die Nutzung des Internets anbietet. Wenn du den Tor-Browser verwendest, kann dein ISP nicht sehen, welche Websites du besuchst.

Eine Internet-Protokoll-Adresse (IP-Adresse) ist ein Zahlen- (oder im Falle von IPv6 alphanumerisches) Etikett, das jedem Gerät (z.B. Computer, Drucker) zugeordnet ist, das an einem Computernetzwerk teilnimmt, welches das Internet-Protokoll zur Kommunikation verwendet. Die IP-Adresse ist die Standortadresse des Geräts, ähnlich wie die Adressen von physischen Standorten. Der Tor-Browser verschleiert deinen Standort, indem er ihn so aussehen lässt, als ob dein Datenverkehr von einer IP-Adresse kommt, die nicht deine eigene ist.

JavaScript ist eine Programmiersprache, mit der Webseiten interaktive Elemente wie Video, Animationen, Audio und Status-Timelines anbieten. Leider kann JavaScript auch Angriffe auf die Sicherheit des Webbrowsers ermöglichen, die zu einer Deanonymisierung führen können. Die NoScript-Erweiterung im Tor-Browser kann verwendet werden, um JavaScript auf verschiedenen Webseiten zu verwalten.

Ein Pfad durch das Tor-Netzwerk, der von Clients aufgebaut wird und aus zufällig ausgewählten Knoten besteht. Der Kanal beginnt entweder mit einer Brücke oder einem Wächter. Die meisten Kanäle bestehen aus drei Knoten – einem Wächter oder einer Brücke, einem Mittel-Relay und einem Ausgang. Die meisten Onion-Dienste verwenden sechs Sprünge in einem Kanal (mit Ausnahme der Einzel-Onion-Dienste) und niemals einen Ausgangsknoten. Du kannst dir deinen aktuellen Tor-Kanal ansehen, indem du auf das [i] in der URL-Leiste klickst.

Eine kryptografische Signatur beweist die Authentizität einer Nachricht oder Datei. Sie wird vom Inhaber des privaten Teils eines Public-Key-Kryptographie-Schlüsselpaares erstellt und kann durch den entsprechenden öffentlichen Schlüssel überprüft werden. Wenn du Software von torproject.org herunterlädst, findest du sie als Signaturdateien (.asc). Dies sind PGP-Signaturen, so dass du überprüfen kannst, ob die Datei, die du heruntergeladen hast, genau diejenige ist, von der wir wollten, dass du sie bekommst. Weitere Informationen findest du unter: „Wie du Signaturen prüfen kannst“.

Letterboxing ist eine Funktion des Tor-Browsers, welche die tatsächliche Fenstergröße des Benutzers vor Webseiten verbirgt. Dies wird erreicht, indem dem Browserfenster Ränder hinzugefügt werden. Die Funktion hilft, das Fingerprinting von Benutzern auf der Grundlage ihrer Fenster- oder Bildschirmgröße zu verhindern.

„little-t tor“ ist eine Möglichkeit, sich auf den Netzwerk-Daemon zu beziehen, im Gegensatz zum Tor-Browser oder Tor-Projekt.

Diese austauschbaren Übertragungsarten lassen es so aussehen, als würdest du eine große Website besuchen, anstatt Tor zu verwenden. Meek-azure lässt es so aussehen, als würdest du eine Microsoft-Website nutzen.

MetricsPort bietet eine Schnittstelle zu den zugrunde liegenden Tor-Relay-Metriken. Es wird hauptsächlich von Tor-Relay-Betreibern verwendet, um Metriken und andere relevante Informationen zu sammeln, um Probleme und Engpässe zu diagnostizieren oder um die Leistung des Relays zu überwachen.

Für weitere Informationen lies bitte den Abschnitt MetricsPort in dem Artikel über überladene Relays.

Translation notes:

Do not translate.

Die mittlere Position im Tor-Kanal. Nicht-Ausgangs-Knoten können für verschiedene Benutzer entweder als „mittlere“ oder „Wächter“ fungieren.

Moat ist ein interaktives Werkzeug, das du benutzen kannst, um im Tor-Browser Brücken zu erhalten. Es verwendet Domain-Fronting, um dir zu helfen, die Zensur zu umgehen. Moat setzt auch ein Captcha ein, um zu verhindern, dass ein Zensor schnell alle Brücken blockiert.

Hier klicken, um mehr über die Verwendung von Moat im Tor-Browser-Handbuch zu lesen.

Manchmal wird der direkte Zugriff auf das Tor-Netzwerk von deinem Internetanbieter (ISP) oder von einer Regierung blockiert. Der Tor-Browser enthält einige Umgehungswerkzeuge, um diese Blockaden zu umgehen, einschließlich Brücken,austauschbare Übertragungsarten und GetTor.

„Neue Identität“ ist eine Funktion des Tor-Browsers, wenn du verhindern möchtest, dass deine spätere Browseraktivität mit dem verknüpft werden kann, was du vorher gemacht hast. Wenn du es auswählst, werden alle deine geöffneten Tabs und Fenster geschlossen, alle privaten Informationen wie Cookies und Browserverlauf gelöscht und neue Tor-Kanäle für alle Verbindungen verwendet. Der Tor-Browser gibt eine Warnung aus, dass jegliche Aktivität und Downloads gestoppt werden. Dies ist zu beachten, bevor eine „Neue Identität“ angefordert wird (möglich durch das kleine Besen-Icon oben rechts auf dem Bildschirm). „Neue Identität“ kann auch helfen, wenn der Tor-Browser Probleme bei der Verbindung mit einer bestimmten Website hat, ähnlich wie „Neuer Tor-Kanal für diese Seite“.

Diese Option ist nützlich, wenn der von dir verwendete Ausgang keine Verbindung mit der von dir gewünschten Webseite herstellen kann oder diese nicht richtig lädt. Wenn du sie auswählst, wird die aktuell aktive Registerkarte oder das Fenster über einen neuen Tor-Kanal neu geladen. Andere geöffnete Tabs und Fenster von der gleichen Webseite werden den neuen Kanal ebenfalls verwenden, sobald sie neu geladen werden. Diese Option löscht keine privaten Informationen, trennt nicht die Verknüpfung deiner Aktivitäten und beeinflusst nicht deine aktuellen Verbindungen mit anderen Webseiten.

Der Tor-Browser enthält ein Add-on namens NoScript, das du erreichst, indem du auf das Hamburger-Menü („≡“) oben rechts auf dem Bildschirm klickst und dann zu „Add-ons und Themes“ navigierst. NoScript erlaubt es, das JavaScript zu kontrollieren, das auf den individuellen Webseiten ausgeführt wird, oder es komplett zu blockieren.

Der anonymisierende Relay-Monitor (früher arm, jetzt nyx) ist ein Terminal-Statusmonitor für Tor, der für die Verwendung in der Befehlszeile vorgesehen ist. Dies ist ein Werkzeug zur Überwachung des Tor-Kernprozesses auf einem System, was oft für Relaybetreiber nützlich ist.

Obfs3 ist eine austauschbare Übertragungsart, die Tor-Verkehr zufällig aussehen lässt, so dass es nicht wie Tor oder ein anderes Protokoll aussieht. Obfs3 wird nicht mehr unterstützt.

Obfs4 ist eine austauschbare Übertragungsart, die Tor-Verkehr zufällig wie obfs3 aussieht und auch verhindert, dass Zensoren Brücken durch Internet-Scannen finden. Obfs4-Brücken werden weniger wahrscheinlich blockiert als Obfs3-Brücken.

Ein standardisierter Internet-Domänenname, der von Onion-Diensten verwendet wird, die auf .onion enden, und der so gestaltet ist, dass er selbst-authentifizierend ist.

Translation notes:

Can be partially or totally translated, i.e. for Spanish 'dirección cebolla' or 'dirección onion'. But be careful when translating, because the actual onion addresses finish with .onion, in English.

Eine iOS-App, die quelloffen ist, Tor-Routing verwendet und von jemandem entwickelt wird, der eng mit dem Tor-Projekt zusammenarbeitet. Mehr über den Onion Browser erfahren

Translation notes:

Name des Projekts. Übersetze nicht „Onion“, aber du kannst „Browser“ übersetzen. Bsp.: Navegador Onion.

Onion-Dienste (früher bekannt als „versteckte Dienste“) sind Dienste (wie Webseiten), die nur über das Tor-Netzwerk zugänglich sind. Onion-Dienste bieten Vorteile gegenüber gewöhnlichen Diensten im nicht-anonymisierten Internet. Dazu gehören: Ortsverschleierung, Ende-zu-Ende-Authentifikation sowie -verschlüsselung und NAT-Punching.

Onion-Location ist ein nicht standardisierter HTTP-Header, den Webseiten verwenden können, um auf ihre Onion-Adresse hinzuweisen. Wenn die Webseite, die du besuchst, eine Onion-Domain hat, wird dir in der URL-Leiste des Tor-Browsers ein violettes Vorschlags-Symbol angezeigt, neben dem „.onion verfügbar“ steht. Wenn du auf „.onion verfügbar“ klickst, wird die Website neu geladen und zu ihrem Onion-Pendant umgeleitet.

Translation notes:

Do not translate.

Onion-Seiten sind nur über Tor zugängliche Webseiten. Von Onion-Diensten unterscheiden sie sich darin, dass letztere nicht unbedingt Webseiten sein müssen. Diese Websites verwenden die .onion-Top-Level-Domain (TLD).

Onionoo ist ein webbasiertes Protokoll, um mehr über die aktuell laufenden Tor-Relays und -Brücken zu erfahren. Onionoo stellt die Daten für andere Anwendungen und Webseiten (metrics.torproject.org) zur Verfügung, die ihrerseits den Menschen Informationen über den Status des Tor-Netzwerks präsentieren.

Der Satz der verfügbaren Onion-Dienste. Du kannst zum Beispiel sagen: „Meine Website ist im Onionspace“ statt „Meine Website ist im Dark Web“.

OONI steht für „Open Observatory of Network Interference“, es ist ein globales Beobachtungsnetzwerk zur Erkennung von Zensur, Überwachung und Verkehrs-Manipulation im Internet.

Orbot ist eine kostenlose App von The Guardian Project, die es anderen Anwendungen auf deinem Gerät ermöglicht, das Internet sicherer zu nutzen. Orbot verwendet Tor, um deinen Internet-Verkehr zu verschlüsseln und versteckt ihn, indem er durch eine Reihe von Computern auf der ganzen Welt hüpft.

Orfox wurde erstmals am 23. September 2015 von The Guardian Project herausgegeben. In den folgenden drei Jahren wurde Orfox kontinuierlich verbessert und entwickelte sich zu einer beliebten Möglichkeit für Menschen, mit mehr Privatsphäre im Internet zu surfen als mit Standardbrowsern, und Orfox war entscheidend für die Umgehung von Zensurmaßnahmen und den Zugang zu gesperrten Websites und wichtigen Ressourcen. Es wurde über 14 Millionen Mal installiert und hat über 1 Million aktive Nutzer.

Orfox wird nicht länger betreut oder unterstützt. Es wurde durch den Tor-Browser für Android ersetzt. Lies mehr über Orfox.

Translation notes:

Do not translate this application name.

Der öffentliche Teil eines öffentlichen/privaten Schlüsselpaars. Dies ist der Schlüssel, der an andere weitergegeben werden kann.

Der private Teil eines öffentlichen/privaten Schlüsselpaars. Dies ist der Schlüssel, der geheim gehalten und nicht an andere weitergegeben werden darf.

Ein Proxy ist ein Mittler zwischen einem client (wie einem Webbrowser) und einem Dienst (wie einem Webserver). Anstatt sich direkt mit dem Dienst zu verbinden, sendet ein Client die Nachricht an den Proxy. Der Proxy stellt die Anfrage im Namen des Clients und leitet die Antwort an den Client zurück. Der Dienst kommuniziert nur mit dem Proxy und sieht auch nur ihn.

Prüfsummen sind Hash-Werte von Dateien. Wenn du die Software fehlerfrei heruntergeladen hast, sind die angegebene Prüfsumme und die Prüfsumme deiner heruntergeladenen Datei identisch.

Ein Public-Key-Kryptographie-System verwendet Paare von mathematischen Schlüsseln. Der öffentliche Schlüssel kann weit verbreitet werden, während der zugehörige private Schlüssel nur dem Eigentümer des Schlüsselpaares bekannt ist. Jede Person kann eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüssseln, aber nur der Empfänger, der den privaten Schlüssel besitzt, kann die Nachricht entschlüsseln. Zusätzlich kann der private Schlüssel verwendet werden, um eine Signatur zu erstellen, um die Identität des Erstellers einer Nachricht oder anderer Dateien nachzuweisen. Diese Signatur kann durch den öffentlichen Schlüssel verifiziert werden.

Ein öffentlich gelisteter Knoten im Tor-Netzwerk, der Datenverkehr im Auftrag von Clients weiterleitet und sich bei den Verzeichnis-Aufsichtsstellen registriert.

Es handelt sich um eine Erweiterung für den Chrome- oder Chromium-Browser, mit dem du verschiedene Sicherheits- und Datenschutzprogramme, einschließlich Tor-Browser, aus verschiedenen Quellen herunterladen kannst.

Schnellstart verbindet den Tor-Browser beim Start automatisch mit dem Tor-Netzwerk, basierend auf den zuletzt verwendeten Verbindungseinstellungen.

ScrambleSuit ähnelt dem Obfs4-Pluggable-Transport, hat aber einen anderen Brücken-Typ.

Das spezielle Adressformat von Onion-Adressen ist selbstauthentifizierend. Das Format garantiert automatisch, dass die Onion-Adresse an den Schlüssel gebunden ist, der zum Schutz der Verbindungen zur Onion-Site verwendet wird. Gewöhnliche Internet-Domain-Namen erfordern, dass die Website-Besitzer vertrauen und von einer Zertifizierungsstelle (CA) für diese Bindung genehmigt werden, und sie unterliegen einer Entführung durch die CA und typischerweise auch durch viele andere Parteien.

Eine Vorrichtung in einem Netzwerk, die einen Dienst anbietet, wie z.B. Datei- und Webseitenspeicher, E-Mail oder Chat.

Eine Sitzung bezieht sich auf ein Gespräch zwischen zwei Geräten, die in einem Netzwerk kommunizieren. Die Verwendung von Tor-Browser bedeutet, dass deine Sitzungsdaten gelöscht werden, wenn du den Webbrowser schließt.

Elemente, die verwendet werden, um dynamische/interaktive Inhalte über Websites anzubieten.

Snowflake ist eine austauschbare Übertragungsart, die Zensurumgehung und Zugang zu einem freien und offenen Internet ermöglicht. Es besteht aus drei Komponenten: dem Snowflake-Client, dem Snowflake-Proxy (beide zusammen werden als Snowflake-Peers bezeichnet) und dem Broker. Snowflake kann einem offenen Browser-Tab erlauben, als temporäre Tor-Brücke zu fungieren. Um die Sperrung von Proxy-IP-Adressen zu verhindern, setzt Snowflake auf eine große Anzahl von freiwilligen Proxys, die dadurch auch schwer zu ermitteln sind.

SOCKS5 ist ein Internet-Protokoll, das von Tor verwendet wird. Es schickt den Datenverkehr durch das Tor-Netzwerk, anstatt ihn von deiner IP-Adresse in das offene Netzwerk zu senden. Es ist ein Allzweck-Proxy, der auf der Schicht 5 des OSI-Modells sitzt und das Tunnel-Verfahren verwendet. Die Anwendungen, die du mit SOCKS5 ausführst, werden sich der Tunnelung bewusst sein, aber wenn du sie richtig einrichtest, kannst du den Identitätszusammenhang verhindern.

Spelling notes:

Alles in Großbuchstaben, da es ein Akronym ist.

In Tor-Begriffen bezieht sich ein „Sprung“ auf Datenverkehr, der sich zwischen Relays in einem Kanal bewegt.

Secure Sockets Layer (SSL) ist ein im Internet übliches Verschlüsselungsprotokoll, das genutzt wird, um Daten in der Verbindung zwischen zwei Systemen (bspw. Heimcomputer und Webseitenanbieter) verschlüsselt zu versenden. Somit werden Dritte mit Zugriff auf den Datenverkehr daran gehindert, den Inhalt der Kommunikation auszulesen.

Stem ist eine Python-Steuerungsbibliothek (Programmiersprache Python) für den Tor-Kern. Wenn du den Tor-Kern mit Python steuern willst, ist das genau das Richtige für dich.

Der Sybil-Angriff auf die Computersicherheit ist ein Angriff, bei dem ein Reputationssystem untergraben wird, indem eine große Anzahl von Identitäten erstellt und damit ein überproportionaler Einfluss auf das Netzwerk gewonnen wird.

Tails ist ein „Live“-Betriebssystem, das du auf fast jedem Computer von einer DVD, einem USB-Stick oder einer SD-Karte starten kannst. Es zielt darauf ab, deine Privatsphäre und Anonymität zu schützen. Mehr über Tails erfahren.

Wenn du den Tor-Browser zum ersten Mal ausführst, siehst du das Tor-Launcher-Fenster. Es bietet dir die Möglichkeit, dich direkt mit dem Tor-Netzwerk zu verbinden oder den Tor-Browser für deine Verbindung zu konfigurieren. Im zweiten Fall führt dich Tor Launcher durch eine Reihe von Konfigurationsoptionen.

Der Tor-Launcher wird seit der Version 10.5 nicht mehr im Tor-Browser verwendet.

Translation notes:

Nicht übersetzen oder transliterieren.

Tor Messenger war ein plattformübergreifendes Chatprogramm, das standardmäßig sicher sein und seinen gesamten Datenverkehr über Tor senden sollte. Tor Messenger ist nicht mehr in der Entwicklung. Es unterstützte Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo und andere, aktivierte Off-the-Record-Messaging (OTR) automatisch und verfügt über eine einfach zu bedienende grafische Benutzeroberfläche, die in mehrere Sprachen lokalisiert ist.

Der Tor-Browser verwendet das Tor-Netzwerk, um deine Privatsphäre und Anonymität zu schützen. Deine Internetaktivitäten, einschließlich der Namen und Adressen der von dir besuchten Websites, werden vor deinem Internetanbieter (ISP) und vor allen, die deine Verbindung lokal überwachen, verborgen. Die Betreiber der von dir genutzten Websites und Dienste und alle, die sie beobachten, sehen eine Verbindung aus dem Tor-Netzwerk anstelle deiner echten Internetadresse (IP) und wissen nicht, wer du bist, es sei denn, du identifizierst dich ausdrücklich. Darüber hinaus wurde der Tor-Browser entwickelt, um auf Websites „Fingerprinting“ zu verhindern oder sie davon anzuhalten, dich basierend auf deiner Browserkonfiguration zu identifizieren. Standardmäßig speichert der Tor-Browser keinen Browserverlauf. Cookies sind nur für eine einzelne Sitzung gültig (bis der Tor-Browser verlassen wird oder eine Neue Identität angefordert wird).

Spelling notes:

Tor-Browser. Manchmal auch als tbb bezeichnet. Nicht „TOR Browser“.

Translation notes:

Übersetze nicht „Tor“, aber du kannst „Browser“ übersetzen. Beispiel auf Spanisch: Navegador Tor (ändert die Reihenfolge, weil es auf Spanisch so natürlicher ist.) Einige Sprachen wie z.B. Arabisch übersetzen das Wort Tor, تور. Das heißt, sie schreiben Tor mit anderen Zeichen.

Tor-Metriken (.onion) archivieren historische Daten über das Tor-Ökosystem, sammeln Daten aus dem öffentlichen Tor-Netzwerk und verwandten Diensten, und helfen dabei, neue Anläufe für sichere, Privatsphäre-wahrende Datensammlung zu finden.

Das „Tor-Protokoll“ ist eine automatisch generierte Liste der Aktivitäten von Tor, die bei der Diagnose von Problemen helfen können. Wenn etwas mit Tor schiefgeht, siehst du vielleicht eine Option mit der Fehlermeldung „Tor-Protokoll in die Zwischenablage kopieren“. Du solltest unten eine Option sehen, um das Protokoll in deine Zwischenablage zu kopieren, die du dann in ein Dokument einfügen kannst, um zu sehen, wer dir bei der Fehlersuche hilft.

Wenn du diese Option nicht siehst und du den Tor-Browser in Betrieb hast, öffne das Hamburgermenü („≡“), klicke dann auf „Einstellungen“ und schlussendlich auf „Verbindung“ in der Seitenleiste. Am Ende der Seite – neben dem Text „Das Tor-Protokoll ansehen“ – klicke auf die Schaltfläche „Tor-Protokoll ansehen...“.

Tor ist ein Programm, das du auf deinem Computer ausführen kannst, um dich im Internet zu schützen. Es schützt dich, indem es deine Kommunikation über ein verteiltes Netzwerk von Relays von Freiwilligen auf der ganzen Welt leitet: Es verhindert, dass jemand, der deine Internetverbindung beobachtet, erfährt, welche Seiten du besuchst, und es verhindert, dass die Seiten, die du besuchst, deinen physischen Standort erfahren. Dieser Satz von freiwilligen Relays wird als Tor-Netzwerk bezeichnet. Manchmal heißt die mit diesem Netzwerk verbundene Software Core Tor und manchmal „little-t tor“. Die meisten Leute verwenden Tor mit dem Tor-Browser, einer Version von Firefox, die viele Datenschutzprobleme behebt.

Tor2web ist ein Projekt, mit dem Benutzer auf Onion-Dienste zugreifen können, ohne den Tor-Browser zu verwenden. HINWEIS: Dies ist nicht so sicher wie die Verbindung mit den Onion-Diensten über den Tor-Browser und entfernt alle Tor-bezogenen Schutzmaßnahmen, die der Client sonst hätte.

Diese Erweiterung konfiguriert Thunderbird so, dass Verbindungen über Tor hergestellt werden.

Die Core-Tor-Konfigurationsdatei.

Torsocks ermöglicht es dir, viele Anwendungen mit Tor sicherer zu nutzen. Es stellt sicher, dass DNS-Anfragen sicher behandelt werden und lehnt ausdrücklich jeden anderen Datenverkehr als TCP von der von dir verwendeten Anwendung ab.

TPI ist ein Akronym für The Tor Project, Inc.

Leute im IRC verwenden oft tpo, um torproject.org zu verkürzen, wenn sie Hostnamen schreiben. Zum Beispiel ist blog.tpo eine Abkürzung für vbdvexcmqi.oedi.net.

Eine Funktion im Tor-Browser, die bei Bedarf automatisch diejenige Brücken-Konfiguration anwendet, die an dem Standort des Nutzers am besten funktioniert.

Translation notes:

See how it appears on your language's Tor Browser. Keep in English if there is no version of Tor Browser in your language at https://jqlsbiwihs.oedi.net/tbb/tbb-37/

Der Verbindungstest im Tor-Browser kann testen und den Nutzer darüber informieren, in welchem Zustand seine Internetverbindung und die Verbindung mit dem Tor-Netzwerk ist.

Der Prozess, ein Datenstück zu nehmen und es in einen Geheimcode zu verwandeln, der nur vom vorgesehenen Empfänger gelesen werden kann. Tor verwendet drei Verschlüsselungsschichten im Tor-Circuit; jedes Relay entschlüsselt eine Schicht, bevor es die Anfrage an das nächste Relay weiterleitet.

Ehemaliger Name für „Onion-Dienste“, manchmal noch in der Dokumentation oder Kommunikation von Tor verwendet.

Ein spezielles Relay, das eine Liste der aktuell laufenden Relays führt und regelmäßig zusammen mit den anderen Verzeichnisbehörden einen Konsens veröffentlicht.

Das erste Relay im Tor-Kanal, es sei denn, man verwendet eine Brücke. Bei der Verwendung einer Brücke tritt die Brücke an die Stelle des Wächters. Wenn du mehr über diese Art von Relays erfahren möchtest, lies bitte „Was sind Eingangswächter?

Ein Webbrowser (allgemein als Browser bezeichnet) ist eine Softwareanwendung zum Abrufen, Präsentieren und Durchstöbern von Informationsquellen im World Wide Web. Zu den wichtigsten Webbrowsern gehören Firefox, Chrome, Internet Explorer und Safari.

Ein Website-Mirror ist eine Eins-zu-Eins-Kopie einer Website, die du unter anderen Webadressen finden kannst. Eine aktuelle Liste der torproject.org-Mirror ist verfügbar unter https://decvnxytmk.oedi.net/getinvolved/mirrors.html.en.