Zuletzt aktualisiert am 11.04.2020
Der Tor-Browser ist ein Hilfsprogramm der globalen NPO The Tor Project zur Anonymisierung von Verbindungsdaten. Es handelt sich um eine modifizierte Version von Mozilla Firefox mit den Erweiterungen HTTPS Everywhere (ersetzt HTTP-Anfragen durch HTTPS-Anfragen) und NoScript (blockiert ausführbare Inhalte).
Installation
Ihr könnt euch den Tor-Browser für Linux, Microsoft Windows oder Apple OS X direkt bei Tor herunterladen.
Exkurs: Unter Linux, Fedora 31 erfolgt die Installation am besten über’s Terminal: sudo dnf install torbrowser-launcher. Hierbei werden nämlich die Verknüpfung und das Icon für die Anwendungsübersicht gleich mit erzeugt und müssen nicht extra angelegt werden.
Nach der Installation öffnet ihr den Browser und landet zumindest als vorheriger Firefox-Benutzer in einer sehr vertrauten Umgebung. Öffnet ihr den Browser zum ersten Mal, bekommt ihr zudem oben links eine kleine Einführung angeboten, die enorm hilfreich ist.
Wenn es irgendwie geht, solltet ihr an der Grundkonfiguration des Tor-Browsers so wenig wie möglich verändern, auch wenn das einen Komfortverlust bedeutet. Warum? Die Leute vom Tor Project tun ihr Bestes, um euren Tor-Browser von außen aussehen zu lassen wie jeden anderen Tor-Browser auch. Jede von der Grundkonfiguration abweichende Änderung eures Browsers macht diesen und damit euch als Nutzer*innen desselben leichter zu identifizieren. Der Sinn und Zweck von Tor wird dann schnell hinfällig. Meiner Meinung nach gibt es allerdings zwei Ausnahmen:
-
- das Hinzufügen der vorinstallierten Add-Ons zur Symbolleiste: Denn nur so könnt ihr Blockierungen durch die Add-Ons ggf. aufheben. Klickt dazu in den Bereich rechts neben dem Suchen-Feld und wählt “Anpassen”. Dann zieht die Symbole für die beiden Add-Ons (HTTPS Everywhere und NoScript) in die Symbolleiste.
- Tor-spezifische Einstellungen: Diese (und anderes) werden im nächsten Absatz erläutert.
Die wichtigsten Funktionen
Ganz links in der Suchleiste gibt es ein Info-Symbol. Mit einem Klick darauf kommt ihr zu den Seiteninformationen der gerade besuchten Webseite:
-
-
- Die Sicherheit der Verbindung zu dieser Seite wird durch ein Schloss symbolisiert und die Bewertung der Verbindung zusätzlich als Text eingeblendet. (Das Schloss taucht auch direkt neben dem Info-Symbol noch mal auf und ist auch bei Firefox vorhanden.)
- Die drei Server, über die die Verbindung gerade aufgebaut wird, werden als Tor-Kanal bezeichnet. Ihr könnt den Kanal jederzeit ändern, wobei der erste Server unverändert bleibt und bleiben muss. Diese Option findet ihr auch im Menü wieder.
- Berechtigungen, die ihr der Seite erteilt habt, werden ggf. im gleichnamigen Unterpunkt aufgeführt.
-

Rechts neben der Suchleiste gibt es ein Schild-Symbol: Mit einem Klick darauf wird euch die aktuell eingestellte Sicherheitsstufe angezeigt. Unter “Erweiterte Sicherheitseinstellungen …” könnt ihr die drei möglichen Sicherheitsstufen einsehen und eine davon auswählen.
Neben dem Schild-Symbol gibt es noch ein Pinsel-Symbol: Wenn ihr nicht wollt, dass eure folgenden Browseraktivitäten mit euren vorherigen verknüpft werden, könnt ihr hier die Option “Neue Identität” wählen. Der Browser wird dazu neugestartet. Diese Option findet ihr auch im Menü wieder.

Im Menü gibt es unter Einstellungen den Unterpunkt Tor. Hier können Einstellungen vorgenommen werden, um Zugriff auf das Tor-Netzwerk an Orten zu ermöglichen, an denen Tor verboten ist. Außerdem gibt es hier Konfigurationsmöglichkeiten für Fortgeschrittene. In den meisten Fällen wird es nicht nötig sein, hier Veränderungen vorzunehmen.
Tor Troubleshooting
Wenn eine Webseite nicht erwartungsgemäß funktioniert, habt ihr ihr zwei Möglichkeiten:
-
- eine geringere Sicherheitsstufe wählen
- Skripte, die vom Add-On NoScript blockiert werden, erlauben: Klickt dazu auf das Symbol von NoScript und setzt den Regler für das gewünschte Skript auf “Temporär VERTR.” (das Symbol mit der Uhr). Das hat den Vorteil, dass die Blockierung des Skripts nur für die Dauer der aktuellen Session aufgehoben wird. (Wenn euch das Symbol nicht angezeigt wird, müsst ihr es wie weiter oben beschrieben noch zur Symbolleiste hinzufügen.)

Tor Test
Mit Panopticlick könnt ihr die Sicherheit eures Browsers bezogen auf Tracking und Fingerprinting testen lassen. Smartphones schneiden hierbei deutlich besser ab als PCs:
Pending the results of the Panopticlick experiment, the only browsers which we believe really meet the conflicting criteria of being common but not accompanied by high-entropy plugin and font configurations are the browsers in smartphones. This is not intuitive, since these browsers tend to be less common than desktop browsers. But, importantly, there are few other variables beyond the user agent. Current versions of the iPhone, Android, and Blackberries do not vary much with respect to plugins, installed fonts, or screen size. This situation may well change in the future, but until it does, most of these devices are far less fingerprintable than any sort of desktop PC.
https://panopticlick.eff.org/self-defense abgerufen am 8.10.18 um 15:24 Uhr