Tor
Wilkommen in der aufregenden Welt von Tor! Diese Seite hilft Dir, Tor in möglichst wenigen Schritten zum Laufen zu bringen. Alles, was Du im Moment wissen musst, ist dass Tor ein großartiges Werkzeug für Anonymität und Online-Privatsphäre ist.
Tor installieren
Der erste Schritt ist, Tor herunter zu laden. Das Tor-Projekt bietet einige Pakete zum Herunterladen an. Beginne mit dem “Tor Browser Bundle” für dein Betriebssystem.
Anschließend folge unten stehender Anleitung, je nach dem, welches System Du benutzt.
Windows-Anleitung
Nach dem Herunterladen des Tor Browser Bundle, doppelklicke darauf und führe es aus. Klicke auf die Schaltfläche mit der Aufschrift “…” (1) und wähle, wohin das Paket installiert werden soll und klicke OK (2). Es werden mindestens 50 MB freier Speicher benötigt. Wenn es auf dem Computer bleiben soll, ist der Desktop ein guter Ort. Wenn Du es auf einen anderen Computer verschieben willst, um Spuren zu vermeiden, speichere es auf einem USB-Stick. Klicke danach auf entpacken (3). Das kann einige Minuten dauern.
Siehe Tor benutzen.
Mac OS X
Nach dem Herunterladen klicke einfach darauf, um es zu installieren. Mac OS X wird es automatisch entpacken und die TorBrowser-Anwendung in der gewählten Sprache (zum Beispiel TorBrowser_en-US.app) installieren. Klicke auf die TorBrowser-Anwendung, um Vidalia zu starten. Sobald Vidalia mit Tor verbunden ist, wird es Firefox starten.
Siehe Tor benutzen.
Linux
Lade die Installationsdatei für die jeweilige Architektur herunter und speichere die Datei an einem beliebigen Ort. Extrahiere die Dateien mit dem Archivmanager (oder Ark, Xarchiver) oder über die Kommandozeile mit diesen Befehlen:
- Für 32-bit Linux:
tar -xvzf tor-browser-linux32-4.0.1_LANG.tar.gz
- Für 64-bit Linux:
tar -xvzf tor-browser-linux64-4.0.1_LANG.tar.gz
(LANG ist die Sprache, die im Dateinamen angegeben ist)
Um Tor zu starten einfach das Skript start-tor-browser im gerade extrahierten Ordner per Doppelklick oder Kommandozeile starten. Das wird Vidalia starten und sobald es mit Tor verbunden ist, wird es Firefox starten.
Linux-Anwender könnten sich auch für den torbrowser-launcher interessieren. Dieses Skript sorgt dafür, dass Tor Browser Bundle auf dem neuesten Stand gehalten wird.
Entpacke TBB nicht als root.
Tor benutzen
Nach dem Entpacken fertig ist öffne den Ordner Tor Browser, wohin Du das Paket installiert hast. Doppelklicke auf Starte Tor Browser (4) (auf einigen Systemen heißt es evtl. Start Tor Browser.exe). Kurz darauf wird sich das Vidalia-Fenster öffnen.
Sobald Tor bereit ist, wird Firefox geöffnet. Nur Webseiten, die mit dem beinhalteten Firefox-Browser geöffnet werden, werden via Tor übertragen. Andere Browser wie der Internet Explorer bleiben unbehelligt. Stelle sicher, dass es am rechten unteren Rand “Tor aktiviert” (5) anzeigt, bevor Du es benutzt. Um das Risiko der Verwirrung zu vermeiden, benutze den normalen Firefox nicht während Tor benutzt wird und beende existierende Firefox-Fenster vor dem Starten.
Sobald Du fertig bist mit Browsen, schließe alle Firefox-Fenster durch Klicken auf das ‘X’ (6). Zum Schutz der Privatssphäre werden alle Cookies und der Verlauf gelöscht.
Mit dem Tor Browser Bundle, werden Vidalia und Tor automatisch geschlossen.
Riseups versteckte Tor-Dienste
Tor macht es möglich, dass nicht nur Nutzer*innen ihren Standort verbergen, sondern auch Server. Du kannst Riseups Dienste via Tor Hidden Service-Adressen erreichen. Immer wenn Du eine URL siehst, die auf .onion endet, ist das ein versteckter Tor-Dienst. Wenn Du Tor ausführst, kannst Du einfach diese Adresse eingeben, wo normalerweise die Internetadresse eingegeben wird (zum Beispiel als URL in Deinen Browser mit aktiviertem Tor) und es wird das Tor-Netzwerk benutzen, um unsere Server zu erreichen.
Die folgenden sind Riseups versteckte Tor-Dienste. Bei Problemen, die Liste zu verifzieren, versuche, sie herunter zu laden und diese Datei zu verifzieren:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 Riseup only supports v3 hidden/onion services. These are faster, and more secure, and have a longer .onion address. The v2 onion services that we used to list here are still operational, but we will not be publishing them here, as we do not want people to use them. The v2 onion services will no longer be operational after April, 2021. If you use the v2 addresses, please transition to the longer v3 addresses as soon as you can. riseup.net: vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion (port 80) help.riseup.net: vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion (port 80) lists.riseup.net: 7sbw6jufrirhyltzkslhcmkik4z7yrsmbpnptyritvz5nhbk35hncsqd.onion (port 80) mail.riseup.net: 5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion (ports 25, 80, 110, 143, 465, 587, 993, 995) imap.riseup.net: 5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion (ports 143, 993) pop.riseup.net: 5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion (ports 110, 995) smtp.riseup.net: 5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion (ports 25, 465, 587) mx1.riseup.net: aj3nsqqcksrrc5cye5etjsoewz6jrygpekzwoko3q6wyxjlb3dgasfid.onion (port 25) pad.riseup.net: kfahv6wfkbezjyg4r6mlhpmieydbebr5vkok5r34ya464gqz6c44bnyd.onion (port 80) share.riseup.net: 2pyimbpxocupne6nbekma4dygkobl36sblei6ttknbm4kfh3r7jlpzyd.onion (port 80) account.riseup.net: 3xeiol2bnhrsqhcsaifwtnlqkylrerdspzua7bcjrh26qlrrrctfobid.onion (port 80) we.riseup.net: zkdppoahhqu5ihjqd4qqvyfd2bm4wejrhjosim67t6yopl77jitg2nad.onion (port 443) 0xacab.org wmj5kiic7b6kjplpbvwadnht2nh2qnkbnqtcv3dyvpqtz7ssbssftxid.onion (port 80) -----BEGIN PGP SIGNATURE----- iQJKBAEBCgA0FiEETgeRJo98Z q iPGwMEPitxOado4FAmMPg0EWHGNvbGxlY3Rp dmVAcmlzZXVwLm5ldAAKCRAwQ K3E5p2jrauD/9mwJmEzJtyhYSjZFYt kI/u4Za ghKgX IvNpbKGTCzSiL/aiUjDi5ayOPy0ICU1cYEggPC88 ccEUZRPgOl88A6ija vOjijtF3RN7OXCTpSgmZXDqf vt6K y2bkg0SpHWTzVVGwNg2nckAd2Kt0Wh/Fz0 pixeuF3Pbfq2s0wrlEPARYMYR96rTCSglTIiuieUoH/NO ECGpsqDJk/0/QBbhNv 4/5aNfBNGzjDudW8XoLWVS/nj73zw/zH31CbzE7Bh5QGIh2WcvY7MtJmWPDIA1tm fax/2oGdR NCoNTt4rtMt/TN4SNtX70FlBMfh0L86dzYjYe42pcBi0k/GON24mn1 xmqqqrwSZk0oiQ/qXAxA5LozFqk/PO9UcYjfUqJbYgvOpEMFJIC7h6d/FCRLEct1 ileg7MraCSBfVpBpSO3SkrPW2ELLqtViY1bNCCRgGapcHm/M9wBulp6eR6ksIBxS Z h4y4 moPaH9HthbnD4VXcGNqHXDJda8929rKTM4m8R k6wWBtYIjwDy3bD0Rwc zJOiIfI mdCK16ZJG r75W9Q3IStlp3bcFUASqdIDWAWa7Ul EWlyVK1JRoB088R iuIawzcLwHEZSdfSkEGnie/vfHRDVB3GkaKhOYb/sYwyU9qgGlPX5HVu6D3rWm8b CcOWwrVGsmY4Tpy1OA== =xZQR -----END PGP SIGNATURE-----
Warnungen und Anmerkungen
Vorweg: Tor kann sehr langsam sein. Manchmal ist es nicht zu bemerken, aber manchmal scheint es so, als ob Tor nicht funktionieren würde. Die Erfahrungen variieren je nachdem, wie die Verbindung durch Tor geroutet wird. Das passiert, weil die Verbindung durch MINDESTENS drei Rechner geschickt wird. Wenn zwei davon blitzschnell sind, aber der dritte eine Schnecke, kommen die Daten nur so langsam, wie die Schnecke sie ausliefern kann.
Zweitens: Während Tor ziemlich sicher ist, ist es andere Software auf Deinem Rechner vielleicht nicht. Einige Angewohnheiten und Softwareeinstellungen musst Du gegebenenfalls ändern. Tor selbst schafft NICHT alles, was es für Anonymität braucht. Weitere Informationen gibt es auf der Tor-Projektseite im Bereich Dokumentation. Bitte lies diese Informationen sorgfältig bevor Du etwas möglicherweise gefährliches mit Tor machst.
Einige Textpassagen in diesem Dokument wurden von der Tor-Webseite übertragen und stehen unter der *Creative Commons Attribution 3.0 *-Lizenz.
Weitere Ressourcen
- das Überwachungs-Selbstverteidigungs-Projekt bei der Electronic Frontier Foundation hat eine Fülle weiterer hilfreicher und interessanter Informationen. Besonders wichtig ist deren Tor-Seite.
- Die Tor-Projektseite wird die meisten Fragen zu Tor beantworten können und wie die Software effektiv zu benutzen ist.