Tor Browser

Die digitale Signatur ist ein Prozess, der sicherstellt, dass ein bestimmtes packet von seinen Entwicklern generiert wurde und nicht manipuliert wurde. Im Folgenden erklären wir, warum es wichtig ist, und wie du überprüfen kannst, ob der Tor Browser, den du herunterlädst, derjenige ist, den wir erstellt haben, und dass er nicht von einem Angreifer verändert wurde.

Neben jeder Datei auf unserer Download Seite findest du eine weitere Datei mit dem selben Namen, wie die Originaldatei, der Beschriftung "Signatur" und der Dateinamensendung ".asc". Diese .asc-Dateien sind OpenPGP-Signaturen. Sie ermöglichen es dir zu überprüfen, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die du erhalten solltest. Du solltest die Datei herunterladen können, indem du einen Rechtsklick auf die Datei machst und dann "Datei speichern unter" auswählst. Je nach Webbrowser kann dieser Schritt auch anders aussehen.

Zum Beispiel wird torbrowser-install-win64-12.5_ALL.exe von torbrowser-install-win64-12.5_ALL.exe.asc begleitet. Dies sind Beispiel-Datei-Namen und stimmen nicht genau mit den Datei-Namen überein, die du herunterlädst.

Wir zeigen nun, wie du auf verschiedenen Betriebssystemen die digitale Signatur der heruntergeladenen Datei überprüfen kannst. Bitte beachte, dass eine Signatur mit dem Datum versehen ist, an dem das Packet signiert wurde. Daher wird bei jedem Hochladen einer neuen Datei eine neue Signatur mit einem anderen Datum erzeugt. Solange du die Signatur überprüft hast, solltest du dir keine Sorgen machen, dass das gemeldete Datum sich ändern kann.

Installiert GnuPG

Zuerst musst du GnuPG installiert haben, bevor du Signaturen überprüfen kannst.

Für Windows-Nutzer:

Wenn du Windows benutzt, dann lade bitte Gpg4win herunter und installiere es.

Um die Signatur zu überprüfen, musst du ein paar Befehle in die Windows-Befehlszeile, cmd.exe, eingeben.

Für macOS Benutzer:

Wenn du macOS benutzt, kannst du die GPGTools installieren.

Um die Signatur zu überprüfen, musst du einige Befehle in das Terminal (siehe "Anwendungen") eingeben.

Für GNU+Linux-Nutzer:

Wenn du Linux verwendest, dann hast du GnuPG wahrscheinlich bereits auf deinem System, da die meisten Linux-Distributionen es vorinstalliert haben.

Um die Signatur zu überprüfen, musst du ein paar Befehle in das Terminal eingeben. Wie du dein Terminal öffnest, unterscheidet sich von Distribution zu Distribution.

Holt den Schlüssel der Tor Entwickler

Das Tor Browser-Team signiert die Versionen von Tor Browser. Füge Signaturschlüssel der Tor Entwickler hinzu (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Dies sollte ungefähr wie folgt aussehen:

gpg: Schlüssel 4E2C6E8793298290: öffentlicher Schlüssel "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>" hinzugefügt
gpg: insgesamt verarbeitet: 1
gpg: hinzugefügt: 1
pub   rsa4096 2014-12-15 [C] [läuft aus: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unbekannt ] Tor Browser Entwickler (Signaturschlüssel) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [läuft aus: 2020-12-19]

Wenn du eine Fehler-Nachricht erhältst, ist etwas schief gelaufen und du kannst nicht weitermachen, bis du herausgefunden hast, warum das nicht funktioniert hat. Möglicherweise kannst du den Schlüssel stattdessen mit dem Abschnitt Workaround (Verwendung eines öffentlichen Schlüssels) importieren.

Nachdem du den Schlüssel importiert hast, kannst du ihn in einer Datei speichern (hier per fingerprint identifizieren):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Dieser Befehl sorgt dafür, dass der Schlüssel in einer Datei unter dem Pfad ./tor.keyring, also in dem aktuellen Verzeichnis, gespeichert wird. Wenn ./tor.keyring nach dem Ausführen dieses Befehls nicht existiert, ist etwas schief gelaufen, und du kannst nicht weitermachen, bis du herausgefunden hast, warum das nicht funktioniert hat.

Überprüft die Signatur

Um die Signatur des heruntergeladenen Paketes zu überprüfen, musst du die entsprechende ".asc" Signaturdatei und die Installationsdatei herunterladen und mit einem Befehl, der GnuPG verwendet, die Datei überprüfen.

Die untenstehenden Beispiele gehen davon aus, dass du die Dateien im "Downloads"-Ordner gespeichert hast. Beachte, dass diese Befehle Beispiel-Datei-Namen verwenden und dass deine Datei-Namen anders lauten: Du wirst eine andere Version als 9.0 heruntergeladen haben und möglicherweise nicht die englische (en-US) Version gewählt haben.

Für Windows-Nutzer:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-12.5_ALL.exe.asc Downloads\torbrowser-install-win64-12.5_ALL.exe

Für macOS Benutzer:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-12.5-macos_ALL.dmg.asc ~/Downloads/TorBrowser-12.5-macos_ALL.dmg.dmg

Für GNU+Linux Nutzer (ändere 64 zu 32, wenn du das 32-Bit Paket hast):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-12.5_ALL.tar.xz.asc ~/Downloads/tor-browser-linux64-12.0.7_ALL.tar.xz

Das Ergebnis des Befehls sollte enthalten:

gpgv: Gute Signatur von "Tor Entwickler (Signaturschlüssel) <torbrowser@torproject.org>"

Wenn du Fehler-Meldungen bekommst, die 'No such file or directory' enthalten, ist entweder bei einem der vorherigen Schritte etwas schief gelaufen, oder du hast vergessen, dass diese Befehle Beispiel-Datei-Namen verwenden und deiner deshalb etwas anders lauten muss.

Aktualisieren des PGP-Schlüssels

Führe den folgenden Befehl aus, um den Signierschlüssel der Tor Browser Developers in deinem lokalen Schlüsselbund vom Keyserver zu aktualisieren. Dies wird auch die neuen Unterschlüssel abrufen.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Umgehung (einen öffentlichen Schlüssel benutzen)

Wenn du Fehlern begegnest, die du nicht beheben kannst, hab keine Scheu diesen öffentlichen Schlüssel zu downloaden und anstelle dessen zu benutzen. Alternativ kannst du vielleicht den folgenden Befehl verwenden:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Der Entwicklerschlüssel des Tor Browser ist auch auf keys.openpgp.org verfügbar und kann heruntergeladen werden von https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Wenn du MacOS oder GNU/Linux verwendest, kannst du den Schlüssel auch mit folgendem Befehl abrufen:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Du kannst außerdem mehr über GnuPG erfahren (englisch).

Die Datei, welche du heruntergeladen und gestartet hast, fragt dich nach einem Speicherort. Wenn du dich nicht mehr an den Speicherort errinerst, ist es wahrscheinlich entweder der Schreibtisch oder der Downloads-Ordner.

Die Standardeinstellung im Windows-Installationsprogramm erstellt auch eine Verknüpfung für dich auf deinem Desktop. Beachte jedoch, dass du möglicherweise versehentlich die Option zum Erstellen einer Verknüpfung deaktiviert hast.

Wenn du es in keinem dieser Ordner finden kannst, lade es erneut herunter und achte auf das Fenster mit der Aufforderung, an welchem Ort du die Datei sichern möchtest. Wähle einen Ort aus, den du dir leicht merken kannst. Sobald der Download abgeschlossen ist, solltest du den Tor Browser an diesem Ort wiederfinden.

Wann immer wir eine neue stabile Version vom Tor Browser veröffentlichen, schreiben wir einen Blogbeitrag, in dem wir auf details wie neue Funktionen oder bekannte Fehler eingehen. Wenn du nach einer Aktualisierung Probleme mit deinem Tor Browser hast, suche auf blog.torproject.org nach einem Beitrag über den neuesten stabilen Tor Browser, um zu sehen, ob dein Problem aufgelistet ist. Wenn dein Fehler dort nicht gelistet ist, gucke bitte zuerst in unseren Issue Tracker auf GitLab und erstelle dann eine Fehlermeldung auf GitLab, in der du das Problem beschreibst.

Wir wollen, dass jeder Tor Browser in seiner eigenen Sprache nutzen kann. Tor Browser ist jetzt in zahlreichen Sprachen verfügbar, und wir arbeiten daran, weitere Sprachen hinzuzufügen.

Unsere aktuelle Liste der unterstützten Sprachen ist:

Sprache
ﻉﺮﺒﻳﺓ (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Willst du uns beim Übersetzen helfen? Werde ein Tor-Übersetzer!

Du kannst uns auch helfen, die nächsten Sprachen zu testen, die wir veröffentlichen werden, indem du Tor Browser Alpha Veröffentlichungen installierst und testest.

Nein. Der Tor Browser ist freie Open Source Software. Jegliche Browser, die vorgeben Tor zu sein und eine Zahlung verlangen, sind Fakes. Um sicherzugehen, dass du keinen Fake heruntergeladen hast, gehe auf unsere Download-Seite. Nach dem Download kannst du sicherstellen, dass du die offizielle Version des Tor Browser hast, indem du die Signatur überprüfst. Wenn du unsere Webseite nicht besuchen kannst, rufe bitte die Zensur-Seite auf, wo du alternative Wege findest, den Tor Browser herunterzuladen.

Wenn du für eine gefälschte App bezahlt hast, die behauptet, Tor Browser zu sein, kannst du versuchen, eine Rückerstattung im Apple oder Play Store anzufordern, oder du kannst deine Bank kontaktieren, um eine betrügerische Transaktion zu melden. Wir können dir keine Erstattung für einen Kauf bei einem anderen Unternehmen geben.

Du kannst Tor Browser Fakes an frontdesk@torproject.org melden

Tor Browser ist gegenwärtig für Windows, Linux und macOS verfügbar.

Es gibt auch eine Version des Tor Browser für Android und The Guardian Project, welche auch die Orbot App bereitstellen um andere Apps auf deinem Android Gerät über das Tor-Netzwerk laufen zu lassen.

Es gibt noch keine offizielle Version des Tor Browsers für iOS, aber wir empfehlen Onion Browser.

Leider gibt es keine Tor Browser Version für Chrome OS. Du kannst Tor Browser für Android auf Chrome OS benutzen. Beachte, dass du durch benutzen von Tor Mobile auf Chrome OS die Mobile-Version (nicht Desktop) von Webseiten sehen wirst. Da wir die App in Chrome OS jedoch nicht geprüft haben, wissen wir nicht, ob alle Datenschutzfunktionen von Tor Browser für Android gut funktionieren.

Entschuldigung, aber zurzeit ist keine offizielle Unterstützung zum Ausführen vom Tor Browser auf *BSD-Systemen vorhanden. Da gibt es etwas, was sich TorBSD project nennt, aber ihr Tor Browser wird nicht offiziell unterstützt.

Den Tor Browser zu verwenden kann manchmal langsamer sein, als andere Browser zu benutzen. Das Tor-Netzwerk hat täglich über eine Million Nutzer und etwas mehr als 6000 Relays, die den gesamten Datenverkehr weiterleiten, und die Last auf jedem Server kann manchmal eine Latenzzeit verursachen. Außerdem wird dein Datenverkehr über die Server von Freiwilligen in verschiedenen Teilen der Welt geleitet, und einige Engpässe und Netzwerklatenz sind immer vorhanden. Du kannst helfen, die Geschwindigkeit des Netzwerks zu verbessern, indem du dein eigenes Tor Relay betreibst oder andere dazu zu ermutigen, dasselbe zu tun. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Trotzdem ist Tor viel schneller als bisher, und wahrscheinlich ist der Geschwindigkeits-Unterschied im Vergleich zu anderen Browsern nicht zu spüren.

Auch wenn die Namen vielleicht etwas anderes suggerieren, "Inkognitomodus" und "private Tabs" machen dich nicht anonym im Internet. Sie entfernen alle Informationen auf deiner Maschine, die etwas mit der Browser-Sitzung zu tun haben, nachdem sie geschlossen werden, aber sie haben keine Mittel um deine Aktivität oder deinen digitalen Fingerabdruck online zu verstecken. Das bedeutet, dass ein Beobachter deinen Datenverkehr so einfach mitschreiben kann, wie bei jedem normalen Browser.

Tor Browser bietet alle diese amnestischen Funktionen von privaten Tabs, während er die ursprüngliche IP, Surfgewohnheiten und Details über ein Gerät, die dafür benutzt werden könnten es im Netz wiederzuerkennen, verbirgt. Was wirklich private Sitzungen erlaubt, welche vollständig von Ende zu Ende verschleiert sind.

Für mehr Informationen über die Limitationen des Inkognitomodus und der privaten Tabs, schau dir Mozilla's Artikel über gewöhnliche Mythen über privates Browsing an.

Es gibt Methoden, um Tor Browser als Standardbrowser einzustellen, aber diese Methoden funktionieren möglicherweise nicht immer oder in jedem Betriebssystem. Tor Browser versucht sich vom Rest des Systems zu isolieren, und alle Versuche, ihn zum Standardbrowser zu machen, sind nicht zuverlässig. Das bedeutet, dass manchmal eine Website im Tor Browser geladen wird, und manchmal in einem anderen Browser. Diese Art von Verhalten kann gefährlich sein und die Anonymität aufheben.

Wir raten stark davon ab, Tor in einem anderen Browser als Tor Browser zu verwenden. Tor mit einem anderen Browser zu benutzen, macht dich angreifbar ohne den Privatsphäre-Schutz von Tor Browser.

Natürlich kannst du einen anderen Browser verwenden, während du Tor Browser nutzt. Allerdings solltest du beachten, dass deine Privatsphäre mit anderen Browsern nicht so sehr geschützt ist. Sei vorsichtig beim Wechseln zwischen Tor und weniger sicheren Browsern, denn du könntest aus Versehen andere Browser für etwas benutzen, was du eigentlich über Tor schicken wolltest.

Wenn du den Tor Browser und einen anderen Browser zur selben Zeit laufen lässt, gefährdet dies weder die Leistung, noch die Privatsphäreeinstellungen von Tor.

Sei dir jedoch bewusst, dass, wenn du Tor und einen anderen Browser gleichzeitig benutzt, deine Tor-Aktivitäten mit deiner nicht-Tor- (echten) IP des anderen Browsers verknüpft werden können, einfach weil du deine Maus von einem Browser zum anderen bewegst.

Oder du vergisst es einfach und benutzt versehentlich den nicht-privaten Browser, um etwas zu tun, was du eigentlich im Tor Browser tun wolltest.

Ausschließlich Datenströme vom Tor Browser werden über das Tor Netzwerk geleitet. Andere Anwendungen auf deinem System (inklusive andere Browser) können ihre Verbindungen nicht durch das Tor-Netzwerk leiten und sind nicht geschützt. Sie müssen getrennt konfiguriert werden, um Tor zu verwenden. Wenn du sicher sein musst, dass aller Datenverkehr durch das Tor-Netzwerk geht, schau dir Tails, ein Live-Betriebssystem an. Du kannst es auf fast jedem Computer von einem USB-Stick oder einer DVD aus starten.

Wir empfehlen, nicht mehrere Instanzen von Tor Browser auszuführen, denn dies funktioniert auf vielen Plattformen möglicherweise nicht wie erwartet.

Tor Browser baut auf Firefox ESR, Probleme bezüglich Firefox können also auftreten. Bitte stelle sicher, dass nicht bereits eine andere Tor Browser-Instanz läuft, und dass Tor Browser an einem Ort mit ausreichenden Schreibrechten entpackt wurde. Wenn du ein Antivirusprogramm verwendest, siehe Mein Antivirus-/Malware-Schutz blockiert mich beim Zugriff auf den Tor Browser, es ist durchaus üblich, dass Antivirus-/Anti-Malware-Software diese Art von Problemen verursacht.

Tor Browser ist eine Version von Firefox, die speziell auf den Einsatz mit Tor angepasst wurde. Viel Arbeit wurde in Tor Browser investiert, inklusive vieler Verbesserungen für erhöhte Privatsphäre und Sicherheit. Obwohl es technisch gesehen möglich ist, Tor mit anderen Browsern zu benutzen, gefährdet es deine Anonymität durch verschiedene mögliche Angriffe und Informations-Leaks, daher raten wir stark davon ab. Lerne mehr über das Design des Tor Browser.

Der Tor Browser kann Lesezeichen exportieren, importieren, sichern (Backup), wiederherstellen und auch direkt aus anderen Browsern übernehmen. Um Lesezeichen im Tor Browser zu verwalten, klicke auf:

  • Hamburger Menü >> Lesezeichen >> Lesezeichen verwalten (unterhalb des Menüs)
  • Klicke in der Symbolleiste des Bibliotheksfensters auf 'Import und Sicherung'

Lesezeichen exportieren

  • Wähle "Lesezeichen nach HTML exportieren" aus
  • Gib in dem Ordnerfenster, welches sich öffnet den Ort an, an dem die Exportdatei gespeichert werden soll und benenne sie (ansonsten wird sie bookmarks.html genannt). Meist sollte der Desktop ein passender Ort sein, aber selbstverständlich kannst du auch andere Orte verwenden, solange du dir merkst, wo du die Datei gespeichert hast.
  • Drücke auf "Speichern". Das Ordnerfenster sollte sich nun schließen und die Datei gespeichert sein.
  • Schließe das Fenster "Bibliothek".

Deine Lesezeichen sind nun erfolgreich exportiert. Die HTML-Datei mit deinen Lesezeichen kann nun in einen anderen Browser importiert werden.

Lesezeichen importieren

  • Klicke auf "Lesezeichen von HTML importieren"
  • Wähle in dem Ordnerfenster, welches sich nun öffnet, die Lesezeichen-Datei aus, welche du importieren willst.
  • Drücke auf "Öffnen". Das Ordnerfenster sollte sich nun schließen.
  • Schließe das Fenster "Bibliothek".

Die Lesezeichen der ausgewählten Datei sollten nun im Tor Browser unter der Kategorie Lesezeichen zu finden sein.

Lesezeichen sichern

  • Wähle "Sichern" aus
  • EIn neues Fenster öffnet sich. Hier solltest du den Dateinamen und -ort der Sicherungskopie angeben. Die Datei hat eine .json-Endung.

Lesezeichen wiederherstellen

  • Wähle "Wiederherstellen" aus und klicke dann auf die Lesezeichen-Datei, die du wiederherstellen möchtest.
  • Klicke in dem Pop-up-Fenster, welches nun erscheint, auf OK und deine Lesezeichen sind wiederhergestellt.

Daten aus anderem Browser übernehmen

Der Tor Browser kann Lesezeichen aus Firefox übernehmen. Es gibt zwei Wege, Lesezeichen in Firefox zu exportieren/importieren: HTML-Datei oder JSON-Datei. Nachdem du die Daten von deinem Browser exportiert hast, folge den obigen Schritten, um die Lesezeichen in den Tor Browser zu importieren.

Hinweis: Derzeit gibt es auf Tor Browser für Android keine gute Möglichkeit, Lesezeichen zu exportieren und zu importieren. Bug #31617

Wenn du den Tor Browser geöffnet hast, kannst du zum Hamburger-Menü ("≡") navigieren, dann auf "Einstellungen" und schließlich auf "Verbindung" in der Seitenleiste klicken. Am Ende der Seite, neben "Das Tor-Protokoll ansehen", wähle die Schaltfläche "Tor-Protokoll ansehen...". Du solltest eine Option zum Kopieren des Protokolls in die Zwischenablage sehen, mit der du es in einen Editor oder ein Mailprogramm einfügen kannst.

Um die Logs unter Linux direkt im Terminal zu sehen, kannst du zum Tor Browser-Verzeichnis navigieren und den Tor Browser von dort direkt starten, indem du den folgenden Befehl im Terminal eingibst:

./start-tor-browser.desktop --verbose

oder um die Logs in einer Datei zu speichern (normalerweise zu finden unter tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser startet standardmäßig in einem Fenster, welches ein gerundetes Vielfaches von 200 x 100 Pixeln als Größe hat, um ein Wiedererkennen anhand der Bildschirmgröße zu verhindern. Die Strategie ist hier alle Nutzer in ein paar Töpfe zu werfen, damit es schwerer wird sie wieder heraus zugreifen. Das funktioniert solange bis Nutzer anfangen die Größe ihre Fenster zu ändern (z. b. durch Maximierung oder in den Vollbildmodus gehen). Der Tor Browser wird mit einer Fingerabdruck-Verteidigung für diese Szenarien ausgeliefert, die Letterboxing genannt wird, eine Technik, die von Mozilla entwickelt und 2019 vorgestellt wurde. Es funktioniert, indem weiße Ränder an ein Browserfenster hinzugefügt werden, sodass das Fenster so nah wie möglich an der gewünschten Größe ist, während die Nutzer immer noch in ein paar Töpfen verschiedener Fenstergrößen sind, was sie davor schützt anhand ihrer Bildschirmgrößen erkannt zu werden.

Einfach gesagt erstellt diese Technik Gruppen von Nutzern mit bestimmten Bildschirmgrößen, was es schwerer macht einzelne Nutzer anhand ihrer Bildschirmgröße wiederzuerkennen, weil viele Nutzer die selbe Größe haben werden.

letterboxing

An Orten, wo sie blockiert ist, kann der Tor Browser Menschen durchaus helfen, auf ihre Webseite zuzugreifen. Meistens wird der Zugriff durch einfaches Herunterladen des Tor Browser und anschließende Navigation damit auf die blockierte Seite ermöglicht. An Orten mit starker Zensur haben wir eine Reihe von Möglichkeiten zur Umgehung der Zensur, darunter austauschbare Übertragungsart.

Weitere Informationen findest du im Abschnitt des Tor Browser Benutzerhandbuchs über Zensurumgehung.

Manchmal blockieren Webseiten den Zugang über Tor, weil sie den Unterschied zwischen automatischen Zugriffen und Menschen, die Tor benutzen, nicht erkennen. Den größten Erfolg beim Aufheben der Blockaden hatten wir, wenn sich die Betroffenen direkt an die Admins einer Seite gewandt haben. Etwas in dieser Art könnte helfen:

"Hi! Habe versucht, mit Tor Browser auf eure Seite xyz.com zuzugreifen, aber musste feststellen, dass ihr Tor nicht erlaubt. Ich möchte euch anregen, diese Entscheidung zu überdenken. Tor wird von Menschen auf der ganzen Welt benutzt, um ihre Privatsphäre zu schützen und gegen Zensur zu kämpfen. Wenn ihr Tor blockiert, schließt ihr sehr wahrscheinlich Menschen aus, die unter repressiven Systemen leiden, den Zugang zum freien Internet suchen, Journalistinnen und Wissenschaftlerinnen, die sich davor schützen wollen, entdeckt zu werden, sowie Aktivist*innen und gewöhnliche Leute, die der Verfolgung durch Unternehmen zu entgehen versuchen. Bitte beweist eine Position zugunsten digitaler Privatsphäre und Internetfreiheit und erlaubt den Zugang zu xyz.com über Tor."

Bei Banken und anderen sensitiven Webseiten ist es üblich, basierend auf der Herkunft zu blockieren (z.B. neigen Banken dazu, Konten zu sperren, wenn das Land, von dem du dich verbindest, wechselt).

Wenn du dich mit keinem Onion-Dienst verbinden kannst, lies dir folgendes durch: Ich kann X.onion nicht erreichen!.

Tor Browser lässt die Verbindung immer wieder so aussehen, als käme sie von einem anderen Teil der Welt. Einige Webseiten, wie Banken und Emailanbieter, könnten dies als Zeichen eines Betrugsversuches interpretieren und sperren deshalb den Zugriff.

Die einzige Möglichkeit ist, den Anweisungen zur Wiederherstellung des Kontos zu folgen, oder die Betreiber zu kontaktieren und die Situation zu erklären.

Dieses Szenario lässt sich mit 2-Faktoren-Authentifizierung vermeiden. Diese Option ist viel sicherer als IP-basierte Beurteilung. Kontaktiere den Anbieter und frage nach 2FA.

Manchmal können JavaScript-lastige Websites funktionale Probleme mit dem Tor Browser haben. Die einfachste Lösung ist, auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) zu klicken und dann auf "Einstellungen..." Setze deine Sicherheit zu „Standard“.

Die meisten Antiviren- oder Malwareschutzprogramme erlauben dem Nutzer eine so genannte "Whitelist" zu erstellen, die bestimmte Prozesse erlaubt, welche ansonsten geblockt wären. Bitte öffne deine Antiviren- oder Malware-Schutzsoftware und suche in den Einstellungen nach einer "Erlaubnisliste" oder etwas Ähnlichem. Als Nächstes solltest du die folgenden Prozesse einbeziehen:

  • Für Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (wenn du Bridges verwendest)
    • snowflake-client.exe
  • Für macOS
    • TorBrowser
    • tor.real
    • lyrebird (wenn du Bridges verwendest)
    • snowflake-client

Und zuletzt: Starte den Tor Browser neu. Das sollte deine Probleme beheben. Bitte beachte, dass einige Antivirenprogramme wie beispielweise Kaspersky, Tor in der Firewall blockieren können.

Einige Antivirusprogramme zeigen Warnungen beim starten des Tor Browsers. Wenn du den Tor Browser von unserer Hauptwebsite oder GetTor benutzt und überprüft hast, sind das falsche Warnungen, und du hast nichts zu befürchten. Einige Antiviusprogramme stufen Dateien als verdächtig ein, wenn sie nur bei wenigen Benutzern auf dem System vorkommen. Um sicherzustellen, dass der Tor Browser den du herunterlädst der originale ist und nicht von einem Angreifer verändert wurde, kannst du die Signatur des Tor Browsers überprüfen. Du kannst auch bestimmte Prozesse erlauben, um zu verhindern, dass Antivirenprogramme den Zugang zum Tor Browser blockieren.

Möglicherweise befindest du dich in einem Netzwerk, welches das Tor-Netzwerk blockiert, dann solltest du versuchen, Brücken zu benutzen. Einige Brücken sind im Tor Browser eingebaut und erfordern nur ein paar Schritte, um sie zu aktivieren. Um eine steckbare Transportschicht zu verwenden, klicke "Verbindung konfigurieren", wenn Du den Tor Browser das erste Mal startest. Suche im Abschnitt "Brücken" die Option "Eine der eingebauten Brücken des Tor Browsers wählen" und klicke auf die Option "Eine eingebaute Brücke auswählen". Wähle die steckbare Transportschicht, die Du benutzen willst, aus dem Menü aus.

Wenn du die austauschbare Übertragungsart ausgewählt hast, scroll nach oben und klicke auf "Verbinden", um deine Einstellungen zu speichern.

Oder, falls Du den Tor Browser benutzt, klicke auf "Einstellungen" im Hamburger-Menü (≡) und dann auf "Verbindung" in der Seitenleiste. Suche im Abschnitt "Brücken" die Option "Eine der eingebauten Brücken des Tor Browsers wählen" und klicke auf die Option "Eine eingebaute Brücke auswählen". Wähle die steckbare Transportschicht, die Du benutzen willst, aus dem Menü aus. Deine Einstellungen werden automatisch gespeichert, sobald du den Tab schließt.

Wenn du andere Brücken brauchst, kannst du sie auf unserer Brücken-Webseite erhalten. Weitere Informationen über Brücken findest du im Tor Browser-Handbuch.

Eines der häufigsten Probleme beim Verbinden mit Tor Browser ist eine falsch konfigurierte Systemuhr. Stelle sicher, dass deine System-Uhrzeit und -Zeitzone richtig eingestellt ist. Wenn das Problem dadurch nicht behoben wird, sieh dir die Troubleshooting-Seite im Tor-Browser-Handbuch an.

Manchmal, nachdem du Gmail über Tor benutzt hast zeigt Google eine Popup-Benachrichtigung an, dass dein Account möglicherweise kompromittiert wurde. Das Benachrichtigungsfenster listet eine Reihe von IP-Adressen und Standorten auf der ganzen Welt auf, die kürzlich für den Zugriff auf dein Konto verwendet wurden.

Im Allgemeinen ist dies ein Fehlalarm: Google sah einen Haufen von Logins von verschiedenen Orten, als Folge der Ausführung des Dienstes über Tor, und entschied, dass es eine gute Idee sei, zu bestätigen, dass der Zugriff auf das Konto durch den rechtmäßigen Besitzer erfolgt ist.

Auch wenn dies ein Nebenprodukt der Nutzung des Dienstes über Tor sein mag, bedeutet das nicht, dass du die Warnung völlig ignorieren kannst. Es ist möglicherweise eine falsche Korrektmeldung. Es könnte aber auch nicht so sein, denn es ist möglich, dass jemand dein Google-Cookie entführt hat.

Cookie-Hijacking ist möglich, entweder durch physischen Zugang zu deinem Computer oder durch Beobachtung deines Netzwerkverkehrs. Theoretisch sollte nur der physische Zugriff dein System gefährden, da Google Mail und ähnliche Dienste das Cookie nur über eine SSL-Verbindung senden sollten. In der Praxis ist es leider viel komplexer als das.

Und wenn jemand dein Google-Cookie gestohlen hat, kann es sein, dass er sich von ungewöhnlichen Orten aus einloggt (obwohl er es natürlich auch nicht tun könnte). Die Zusammenfassung ist also, dass wenn du den Tor Browser benutzt, diese Sicherheitsmaßnahme, die Google verwendet, für dich nicht so nützlich ist, weil sie voller falscher Korrektmeldungen ist. Du musst andere Methoden verwenden, z.B. um zu sehen, ob etwas auf dem Konto seltsam aussieht, oder um die Zeitstempel der letzten Anmeldungen zu überprüfen und dich zu fragen, ob du dich zu diesen Zeiten tatsächlich eingeloggt hast.

Seit kurzem können Gmail-Benutzer 2-Faktor-Authentifizierung für ihre Konten einschalten, um eine zusätzliche Sicherheitsebene hinzuzufügen.

Dies ist ein bekanntes und anhaltendes Problem; es bedeutet nicht, dass Google Tor als Spyware betrachtet.

Wenn du Tor benutzt, sendest du Anfragen über Exit-Server, die auch von tausenden anderen Nutzern geteilt werden. Tor-Benutzer sehen diese Nachricht normalerweise, wenn viele Tor-Benutzer in kurzer Zeit Google abfragen. Google interpretiert das hohe Verkehrsaufkommen von einer einzelnen IP-Adresse (den Exit-Server, den du zufällig ausgewählt hast) als jemand, der versucht, ihre Website zu "crawlen", so dass es den Verkehr von dieser IP-Adresse für kurze Zeit verlangsamt.

Du kannst 'Neuer Kanal für diese Website' versuchen, um die Website von einer anderen IP-Adresse aus zu erreichen.

Eine alternative Erklärung ist, dass Google versucht, bestimmte Arten von Spyware oder Viren zu erkennen, die unverwechselbare Anfragen an die Google-Suche senden. Es notiert die IP-Adressen, von denen diese Anfragen empfangen werden (ohne zu wissen, dass es sich um Tor-Exit-Server handelt) und versucht, alle Verbindungen, die von diesen IP-Adressen kommen, zu warnen, dass die letzten Anfragen auf eine Infektion hindeuten.

Nach unserem Wissen tut Google nichts absichtlich, um die Nutzung von Tor zu verhindern oder zu blockieren. Die Fehlermeldung über einen infizierten Rechner sollte nach kurzer Zeit wieder verschwinden.

Leider liefern einige Seiten Captchas an Tor-Nutzerinnen aus, und wir können diese nicht von Webseiten entfernen. Am besten ist es, Kontakt zu den Eigentümerinnen der Webseite aufzunehmen und ihnen mitzuteilen, dass Captchas den Zugang zu ihren Diensten für normale Nutzer*innen behindern.

Google benutzt "Geotargeting" um festzustellen, wo in der Welt du dich befindest, dadurch erhälst du eine personalisierte Erfahrung. Dies bedeutet auch, dass deine bevorzugte Sprache verwendet wird, dies beinhaltet auch andere Suchergebnisse auf deine Anfragen.

Solltest du unbedingt Google auf Deutsch sehen willst, kannst du auf den Link klicken, der dies erlaubt. Aber wird sehen dies als ein Feature von Tor, nicht als ein Fehler --- das Internet ist nicht flach, und sieht abhängig davor, wo du dich befindest, anders aus. Dieses Feature erinnert die Menschen an diese Tatsache.

Beachte, dass Google-Such-URLs Name/Wert-Paare als Argumente nehmen und einer dieser Namen "hl" ist. Wenn du "hl" auf "en" setzt, gibt Google die Suchergebnisse auf Englisch zurück, unabhängig davon, zu welchem Google-Server du geschickt wurdest. Der geänderte Link könnte wie folgt aussehen:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Eine andere Methode ist, einfach deine Landesvorwahl für den Zugriff auf Google zu verwenden. Dies kann google.be, google.de, google.us und so weiter sein.

Niemand kann feststellen welche Webseiten du besuchst, wenn du Tor Browser verwendest. Es könnte aber sein, dass dein ISP oder Netzwerk-Admins erkennen, dass du dich mit dem Tor-Netzwerk verbindest, jedoch ohne zu erfahren, was du tust, wenn du dort bist.

Tor Browser verhindert, dass andere sehen können, welche Webseiten du besuchst. Einige Organisationen, wie z.B. dein Internetprovider (ISP), sind möglicherweise in der Lage zu erkennen, dass du Tor verwendest. Sie können aber nicht sehen, was du darüber aufgerufen hast.

DuckDuckGo ist die Standard-Suchmaschine in Tor Browser. DuckDuckGo verwendet keine Tracker und speichert keine Daten über Suchen. Erfahre mehr über die Datenschutzrichtlinie von DuckDuckGo.

Seit Tor Browser 6.0.6 haben wir die primäre Suchmaschine auf DuckDuckGo geändert. Bereits für eine Weile schon hat Disconnect, das früher im Tor Browser genutzt wurde, keinen Zugang zu den Google-Suchergebnissen. Weil Disconnect eher eine Meta-Suchmaschine ist, die zwischen verschiedenen Suchanbietern wählen lässt, lieferte es statt dessen Bing-Ergebnisse, deren Qualität unakzeptabel war. DuckDuckGo speichert, sammelt oder teilt keine Daten, welche die Privatsphäre der Nutzer oder Ihre Suchanfragen betreffen, und ist damit in bester Position, deine Privatsphäre zu schützen. Die meisten anderen Suchmaschinen speichern Ihre Suchanfragen zusammen mit anderen Informationen wie Suchzeitpunkt, Ihre IP-Adresse oder die Accountdaten, mit denen sie eingeloggt sind.

Bitte besuche das DuckDuckGo Unterstützungsportal. Wenn du befürchtest, dass es einen Tor Browser-Fehler gibt, melde das bitte in unserem Issue-Tracker.

Tor Browser kennt zwei Wege, um deinen Kanal zu wechseln — "Neues Profil" und "Neuer Kanal für diese Seite". Beide Optionen befinden sich im Hamburger-Menü ("≡"). Du kannst auch im Info-Menü in der URL-Zeile einen neuen Kanal wählen oder eine neue Identität, in dem du auf das funkelnde Besensymbol rechts oben klickst.

Neue Identität

Diese Option hilft, damit zukünftiges Surfverhalten nicht mit bisherigen Aktivitäten in Verbindung gebracht werden kann.

Dabei werden alle Tabs und Fenster geschlossen und private Informationen wie Cookies und Verlauf gelöscht, und es wird für alle weiteren Verbindungen ein neuer Kanal gewählt.

Tor Browser warnt dich, dass alle Aktivitäten und Downloads gestoppt werden. Bedenke dies, bevor du auf "Neues Profil" klickst.

Tor Browser Menu

Neuer Kanal für diese Seite

Diese Option ist nützlich, wenn dein Exit-Knoten sich nicht mit der Webseite verbinden kann, oder sie nicht richtig lädt. Damit wird der aktuelle Tab oder das Fenster über einen neuen Kanal geladen.

Andere offene Tabs und Fenster von der gleichen Website werden den neuen Kanal benutzen, sobald sie neu geladen werden.

Diese Option löscht private Informationen nicht und entkoppelt auch bisherige Aktivitäten nicht und hat keinen Effekt auf andere Webseiten.

Neuer Kanal für diese Site

Tor Browser zu verwenden bedeutet nicht, ein Relay im Netzwerk zu betreiben. Das heißt, dass dein Computer nicht Verkehr für andere weiterleitet. Wenn du einen Relay betreiben willst, dann lies dir unsere Tor Relay-Anleitung durch.

Das ist ein normales Verhalten für Tor. Das erste Relay im Kanal wird Eingangswache ("entry guard") oder Wache ("guard") genannt. Dies ist ein schnelles und stabiles Relay, das für 2-3 Monate dein Eintrittsserver bleibt, um vor einem bekannten Angriff auf die Anonymität zu schützen. Alle anderen Server im Kanal wechseln bei jeder Webseite, und zusammen bieten sie vollen Schutz der Privatsphäre durch Tor. Weitere Informationen zur Funktionsweise der Schutz-Relays findest du in diesem Blogeintrag und im Papier über Einstiegs-Schutz-Server.

Im Tor Browser bekommt jede neue Domain ihren eigenen Netzwerk-Pfad. Das Entwurfs- und Umsetzungsdokument von Tor Browser erklärt die Idee dahinter ausführlicher.

Von Änderungen an den Tor-Verbindungseinstellungen wird stark abgeraten. Du bekommst den besten Schutz, den Tor bieten kann, wenn du die Routen-Auswahl auf Tor lässt. Überschreiben des Eingangs-/Ausgangsknotens kann deine Anonymität beeinträchtigen. Wenn es das Ziel ist, sich mit bestimmten Resourcen zu verbinden, die nur einem Land verfügbar sind, ist ein VPN besser geeignet als Tor. Bitte beachte, dass VPNs hinsichtlich Privatsphäre nicht die gleichen Eigenschaften haben wie Tor, aber sie helfen, Standort-basierte Restriktionen zu umgehen.

WARNUNG: Folge NICHT irgendwelchen Anleitungen, um deine torrc zu editieren! Dies kann einem Angreifer ermöglichen, deine Sicherheit und Anonymität durch böswillige Konfiguration deines torrc zu kompromittieren.

Tor benutzt eine Textdatei namens torrc, die Konfigurationsanweisungen enthält, wie sich Tor verhalten soll. Die Standardkonfiguration sollte für die meisten Tor-Benutzer gut funktionieren (daher die obige Warnung).

Um das torrc deines Tor Browsers zu finden, folge den unten stehenden Anweisungen für dein Betriebssystem.

Auf Windows oder Linux:

  • Das torrc ist im Tor Browser Daten-Ordner in Browser/TorBrowser/Data/Tor innerhalb deines Tor Browser-Verzeichnisses.

Auf macOS:

  • Das torrc ist im Tor Browser Daten-Ordner in ~/Library/Application Support/TorBrowser-Data/Tor.
  • Beachte, dass der Library-Ordner in neueren Versionen von macOS versteckt ist. Um im Finder zu diesem Ordner zu navigieren, wähle "Gehe zu Ordner..." im "Go"-Menü.
  • Gib dann ~/Library/Application Support/ im Fenster ein und klick Go.

Schließe den Tor Browser bevor du torrc bearbeitest, sonst kann Tor Browser deine Änderungen löschen. Einige Optionen haben keine Wirkung, da der Tor Browser sie mit Kommandozeilenoptionen überschreibt, wenn er Tor startet.

Wirf einen Blick auf die Beispiel-torrc-Datei für Hinweise zu üblichen Konfigurationen. Für andere Konfigurationsoptionen, die du benutzen kannst, schau dir das Tor Handbuch an. Denk daran, dass alle Zeilen, die mit # beginnen, in der torrc als Kommentare behandelt werden und keinen Effekt auf Tor's Konfiguration haben.

Es ist stark davon abzuraten, neue Add-Ons im Tor Browser zu installieren, weil diese Ihre Privatsphäre und Sicherheit gefärden können.

Die Installation neuer Add-ons kann den Tor Browser auf unvorhergesehene Weise beeinflussen und möglicherweise deinen Tor Browser Fingerabdruck einzigartig machen. Wenn deine Kopie des Tor Browser einen eindeutigen Fingerabdruck hat, können deine Surfaktivitäten deanonymisiert und verfolgt werden, obwohl du Tor Browser benutzt.

Grundsätzlich erzeugen die Einstellungen und Funktionen jedes Browsers einen so genannten "Browser Fingerabdruck". Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Tor Browser ist speziell dafür entwickelt wurden, um einen annähernd identischen (Wir sind nicht perfekt!) Fingerabdruck für alle Nutzer herzustellen. Das bedeutet, dass jeder Tor Browser-Benutzer wie jeder andere Tor Browser-Benutzer aussieht, was es schwierig macht, jeden einzelnen Benutzer zu verfolgen.

Es besteht auch eine gute Chance, dass eine neue Erweiterung die Angriffsfläche des Tor Browser vergrößert. Dies könnte es ermöglichen, sensible Daten preiszugeben oder einem Angreifer erlauben, den Tor Browser zu infizieren. Die Erweiterung selbst könnte sogar böswillig entworfen worden sein, um dich auszuspionieren.

Der Tor Browser kommt bereits mit einem installierten Add-on daher - NoScript - und alles andere könnte dich deanonymisieren.

Willst du mehr über Browser-Fingerprinting wissen? Hier ist ein Artikel auf dem Tor Blog über all das.

Flash ist in Tor Browser ausgeschaltet und wir empfehlen dir es nicht anzuschalten. Wir denken, es ist nicht sicher, Flash in irgendeinem Browser zu verwenden - es ist wirklich unsichere Software, die schnell deine Sicherheit oder deine Privatsphäre verletzen kann. Unter Umständen kann dir sogar Malware untergeschoben werden. Glücklicherweise setzen viele Webseiten und Geräte, sowie Browser, heute kaum noch Flash ein, oder unterstützen dies in der Zukunft nicht mehr.

Wenn du den Tor Browser verwendest, kannst du die Adresse, den Port und die Authentifizierungsinformationen deines Proxys in den Verbindungseinstellungen einstellen.

Wenn du Tor auf eine andere Weise benutzt, kannst du die Proxy-Informationen in deiner torrc-Datei setzen. Schau dir die Option HTTPSProxy auf der Manual-Seite an. Wenn dein Proxy eine Authentifizierung benötigt, beachte die Option HTTPSProxyAuthenticator. Beispiel mit Authentifizierung:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Wir unterstützen derzeit nur Basic-Authentifizierung, aber wenn du die NTLM-Authentifizierung benötigst, findest du vielleicht diesen Beitrag im Archiv nützlich.

Für die Verwendung eines SOCKS-Proxys siehe die Optionen Socks4Proxy, Socks5Proxy und die zugehörigen torrc-Optionen auf der Manual-Seite. Die Verwendung eines SOCKS 5-Proxys mit Authentifizierung könnte wie folgt aussehen:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Falls dein Proxy es nur erlaubt sich mit bestimmten Punkten zu verbinden, schau dir den Eintrag über Clients mit Firewall an, um zu lernen, wie du beschränkst, auf welche Anschlüsse deine Tor-Installation versuchen wird zuzugreifen.

Siehe Häufig gestellte Fragen zu HTTPS Everywhere. Wenn du glaubst, dass dies ein Problem mit dem Tor Browser für Android ist, melde es bitte in unserem issue tracker.

Seit Tor Browser 11.5 ist der HTTPS-Only Mode standardmäßig für den Desktop aktiviert und HTTPS Everywhere ist nicht mehr mit Tor Browser gebündelt.

Wenn deine Firewall Ports blockiert, dann kannst du Tor sagen, dass es diese Ports nur benutzen soll, wenn du deinen Tor Browser startest. Oder du kannst die Ports, die deine Firewall zulässt, hinzufügen, indem du "FascistFirewall 1" zu deiner torrc-Konfigurationsdatei hinzufügst. Standardmäßig geht Tor bei dieser Einstellung davon aus, dass deine Firewall nur Port 80 und 443 (HTTP bzw. HTTPS) zulässt. Du kannst einen anderen Satz von Ports mit der Torrc-Option FirewallPorts auswählen. Wenn du deine Kontrollen feiner abstimmen willst, kannst du auch die ReachableAddresses-Konfigurationsoptionen verwenden, z. B.:

ReachableDirAddresses *:80
ReachableORAddresses *:443

NoScript erlaubt JavaScript standardmäßig in Tor Browser, denn viele Webseiten funktionieren ohne JavaScript nicht. Die meisten Benutzer würden Tor ganz aufgeben, wenn wir JavaScript standardmäßig deaktiviert hätten, weil es ihnen so viele Probleme bereiten würde. Letztendlich wollen wir den Tor Browser so sicher wie möglich machen und ihn gleichzeitig für die Mehrheit der Menschen nutzbar machen, das heißt also vorerst, JavaScript standardmäßig aktiviert zu lassen.

Für Nutzer, die JavaScript standardmäßig auf allen HTTP-Seiten deaktiviert haben wollen, empfehlen wir, die "Sicherheitsstufe" in den Einstellungen deines Tor Browsers zu ändern. Klicke dazu auf das Sicherheitssymbol (das kleine graue Schild oben rechts auf dem Bildschirm) und dann auf "Einstellungen...". Die Stufe "Standard" lässt JavaScript zu, die Stufe "Sicherer" blockiert JavaScript auf HTTP-Seiten und die Stufe "Am sichersten" blockiert JavaScript komplett.

Ja. Tor kann als Client oder Relay auf einem anderen Rechner konfiguriert werden und anderen Rechnern erlauben, sich mit ihm zu verbinden, um anonym zu bleiben. Dies ist besonders nützlich in einer Umgebung, in der viele Computer ein anonymes Portal zum Rest der Welt wünschen. Sei jedoch gewarnt, dass mit dieser Konfiguration jeder in deinem privaten Netzwerk (zwischen dir und dem Tor-Client/Relay) sehen kann, welchen Datenverkehr du im Klartext sendest. Die Anonymität beginnt erst, wenn du zum Tor-Relay gelangst. Wenn du der Controller deiner Domäne bist und weißt, dass alles abgesichert ist, ist das kein Problem, aber diese Konfiguration ist für große private Netzwerke, in denen Sicherheit der Schlüssel zum Erfolg ist, möglicherweise nicht passend.

Die Konfiguration ist einfach, indem du die SocksListenAddress in deiner torrc-Datei entsprechend den folgenden Beispielen bearbeitest:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Falls du Teil mehrerer Netzwerke oder Subnetze bist, kannst du mehrere Listening-Adressen angeben.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Danach werden deine Clients in ihren jeweiligen Netzwerken/Subnetzen einen Socks-Proxy mit der Adresse und dem Port angeben, die du für SocksListenAddress angegeben hast. Bitte beachte, dass die SocksPort-Konfigurationsoption NUR den Port für localhost (127.0.0.1) angibt. Wenn du deine SocksListenAddress(es) einrichtest, musst du den Port mit der Adresse angeben, wie oben gezeigt. Wenn du daran interessiert bist, alle ausgehenden Daten durch den zentralen Tor-Client/Relay zu leiten, anstatt dass der Server nur ein optionaler Proxy ist, könnte das Programm iptables (für *nix) nützlich sein.

Standardmäßig lauscht dein Tor-Client nur auf Anwendungen, die sich von localhost aus verbinden. Verbindungen von anderen Computern werden verweigert. Wenn du Anwendungen auf anderen Computern als dem Tor-Client torifizieren willst, solltest du deine torrc bearbeiten, um SocksListenAddress 0.0.0.0 zu definieren und dann Tor neu starten (oder hochfahren). Wenn du fortgeschrittener sein willst, kannst du deinen Tor-Client auf einer Firewall so konfigurieren, dass er sich mit deiner internen IP verbindet, aber nicht mit deiner externen IP.

Siehe Häufig gestellte Fragen zu NoScript. Wenn du glaubst, dass dies ein Problem mit dem Tor Browser ist, melde es bitte in unserem bug tracker.