Add-on, Erweiterung oder Plugin
Add-ons, Erweiterungen und Plugins sind Komponenten, die zu Webbrowser hinzugefügt werden können, um ihnen neue Funktionen zu geben. Tor Browser wird mit zwei installierten Add-ons geliefert: NoScript und HTTPS Everywhere. Du solltest keine zusätzlichen Add-ons für Tor Browser installieren, da dies einige seiner Datenschutzfunktionen beeinträchtigen kann.
Antivirensoftware
Eine Antivirensoftware wird verwendet, um bösartige Software zu verhindern, zu erkennen und zu entfernen. Antivirensoftware kann die Ausführung von Tor auf deinem Computer beeinträchtigen. Möglicherweise musst du die Dokumentation deiner Antivirensoftware nachschlagen, wenn du nicht weißt, wie man Tor zulässt.
app
Eine Web-Applikation (Web-App) ist eine Anwendung, die der client in einem web browser ausführt. App kann sich auch auf Software beziehen, die du auf mobilen Betriebssystemen installierst.
Atlas
Atlas ist eine Webanwendung, um mehr über die aktuell laufenden Tor relays zu erfahren.
Austauschbare Übertragungsarten
Tools, die Tor verwenden kann, um den von ihm ausgesendetentraffic zu tarnen. Dies kann in Situationen nützlich sein, in denen ein Internetdienstanbieter (ISP) oder eine andere Behörde aktiv Verbindungen zum Tor-Netzwerk blockiert.
Bandbreitenberechtigung
Beenden
Das letzte Relay im Tor-Kanal, das Traffic ins öffentliche Internet sendet. Der Dienst, mit dem du dich verbindest (Website, Chatdienst, E-Mail-Anbieter, etc...) sieht die IP-Adresse des Exits.
betriebssystem (OS)
Die Hauptsystemsoftware, die Computerhardware- und -software-Ressourcen verwaltet und allgemeine Dienste für Computerprogramme bereitstellt. Die am häufigsten verwendeten Desktop-Betriebssysteme sind Windows, macOS und Linux. Android und iOS sind die dominierenden mobilen Betriebssysteme.
Browser-Fingerabdrücke
Fingerprinting ist der Prozess der Sammlung von Informationen über ein Gerät oder einen Dienst, um fundierte Vermutungen über seine Identität oder Eigenschaften anzustellen. Eindeutiges Verhalten oder eindeutige Reaktionen können zur Identifizierung des analysierten Geräts oder Dienstes verwendet werden. Tor Browser verhindert Fingerprinting.
Browserverlauf
Ein Browser-Verlauf ist eine Aufzeichnung von Anfragen, die während der Verwendung eines Webbrowser erfolgen, und enthält Informationen wie besuchte Websites und wann. Tor Browser löscht deinen Browserverlauf, nachdem du deine Session geschlossen hast.
brücke
Wie gewöhnliche Tor-Relays werden Brücken von Freiwilligen betrieben; im Gegensatz zu gewöhnlichen Relays sind sie jedoch nicht öffentlich aufgelistet, so dass ein Gegner sie nicht leicht identifizieren kann. Austauschbare Übertragungsarten sind eine Art von Brücke, die helfen, die Tatsache zu verschleiern, dass du Tor benutzt.
brückenberechtigung
Captcha
Captchas sind ein Challenge-Response-Test, der bei der Computerarbeit verwendet wird, um festzustellen, ob der Benutzer ein Mensch ist oder nicht. Tor Benutzern werden oft Captchas gezeigt, weil die Tor relays so viele Anfragen stellen, dass es Webseiten manchmal schwer fällt, Tor-Nutzer von Bots zu unterscheiden.
Man schreibt nur den ersten, nicht alle Buchstaben des Wortes "Captcha" groß, da es ein Nomen ist.
circuit
Ein Pfad durch das Tor-Netzwerk, der von Clients aufgebaut wird und aus zufällig ausgewählten Knoten besteht. Der Kanal beginnt entweder mit einer Brücke oder einem Schutz. Die meisten Kanäle bestehen aus drei Knoten - einem Schutz oder einer Brücke, einem Mittel-Relay und einem Ausgang. Die meisten Onion-Dienste verwenden sechs Sprünge in einem Kanal (mit Ausnahme der Einzel-Onion-Dienste), und nie einen Ausgangsknoten. Du kannst dir deinen aktuellen Tor-Kanal ansehen, indem du auf das [i] in der URL-Leiste klickst.
client
Compass
Compass ist eine Webanwendung, um mehr über die aktuell laufenden Tor-Relays zu erfahren.
consensus
In Tor-Begriffen ausgedrückt, ein einziges Dokument, das einmal pro Stunde von den Verzeichnisautoritäten erstellt und abgestimmt wird, um sicherzustellen, dass alle Clients die gleichen Informationen über die Relays haben, aus denen das Tor-Netzwerk besteht.
cookie
Cross-Site-Scripting (XSS)
Cross-Site Scripting (XSS) ermöglicht es einem Angreifer, einer Website schädliche Funktionen oder Verhaltensweisen hinzuzufügen, wenn er dazu nicht in der Lage sein sollte.
Dangerzone
Dangerzone wandelt jedes Dokument (auch PDF selbst) in PDF um, wenn das Dokument potenziell gefährlich ist oder aus einer nicht vertrauenswürdigen Quelle stammt. Dazu wird das PDF in rohe Pixeldaten konvertiert und dann wieder in zurück PDF.
Das Guardian Project
Das Guardian Project ist eine Gruppe von Softwareentwicklern, Aktivisten und Designern, die einfach zu bedienende, sichere, quelloffene mobile Apps und Betriebssystemerweiterungen erstellen. Die Orbot-App vom Guardian Project hilft, andere Apps auf deinem Android-Gerät über das Tor-Netzwerk zu routen.
Das Tor Projekt
Das Tor-Projekt kann sich entweder auf The Tor Project Inc. beziehen, eine 501(c)3 US-Nonprofit-Organisation, die für die Wartung der Tor-Software verantwortlich ist, oder auf die Tor-Projekt-Community, die sich aus Tausenden von Freiwilligen aus der ganzen Welt zusammensetzt, die bei der Erstellung von Tor helfen.
dienst
Ein Daemon ist ein Computerprogramm, das als Hintergrundprozess ausgeführt wird und nicht unter der direkten Kontrolle eines Benutzers steht.
Domain Fronting
Domain Fronting ist eine Technik zur Umgehung der Zensur, bei der die Website, mit der du verbunden bist, maskiert wird. Aus der Sicht eines Zensors sieht es so aus, als ob du eine Verbindung zu einem großen Dienst herstellst, dessen Sperrung für einen Zensor aufwendig wäre, wie z.B. Microsoft oder Google. Es macht dich jedoch nicht anonym oder verbirgt dein Ziel komplett, wie es Tor Browser tut. Weitere Informationen findest du in diesem Blog-Eintrag über Domain Fronting.
Großschreibung ist nicht erforderlich.
Du kannst diesen Begriff übersetzen, wenn er in deiner Sprache besser klingt.
End-to-End verschlüsselt
Übertragene Daten, die direkt vom Absender zum Empfänger verschlüsselt werden, nennt man Ende-zu-Ende-Verschlüsselung. Dadurch wird sichergestellt, dass die gesendeten Daten oder Nachrichten nur von der sendenden und der empfangenden Partei gelesen werden können.
ExoneraTor
Der ExoneraTor-Dienst verwaltet eine Datenbank mit Relay-IP-Adressen, die Teil des Tor-Netzwerks waren. Es beantwortet die Frage, ob es zu einem bestimmten Zeitpunkt ein Tor Relay gab, das unter einer bestimmten IP-Adresse lief. Dieser Service ist oft nützlich, wenn es um die Strafverfolgung geht.
F-Droid
F-Droid ist ein Repository von FOSS (Free and Open Source Software) Anwendungen für Android. Genau wie in Google Play kann man mit F-Droid Updates auf dem Gerät suchen, installieren und im Auge behalten. Tor Browser ist auf F-Droid verfügbar. Folge diesen Schritten, wenn du es vorziehst, die App über F-Droid zu installieren.
Fingerprint des öffentlichen Schlüssels
In der Public-Key-Verschlüsselung ist der Fingerprint eine Folge von Bytes, die zur Identifizierung und Authentifizierung eines entsprechenden längeren öffentlichen Schlüssels verwendet wird.
Firefox
Mozilla Firefox ist ein kostenloser und quelloffener Webbrowser, der von der Mozilla Foundation und ihrer Tochtergesellschaft, der Mozilla Corporation, entwickelt wurde. Tor Browser basiert auf einer modifizierten Version von Firefox ESR (Extended Support Release). Firefox ist für Windows, macOS und Linux Betriebssysteme verfügbar, die mobile Version für Android und IOS.
firewall
Eine Firewall ist ein Netzwerksicherheitssystem, das das ein- und ausgehende Netzwerk traffic überwacht und kontrolliert. Dieser Traffic-Filter basiert auf vorgegebenen Regeln. Eine Firewall stellt typischerweise eine Barriere zwischen einem vertrauenswürdigen, sicheren internen Netzwerk und einem anderen externen Netzwerk dar, kann aber auch als Inhaltsfilter im Sinne von Zensur verwendet werden. Manchmal haben Leute Schwierigkeiten, sich mit Tor zu verbinden, weil ihre Firewall Torverbindungen blockiert. Du kannst deine Firewall neu konfigurieren oder deaktivieren und Tor neu starten, um dies zu testen.
Flash Player
Flash Player ist ein Browser-Plugin für Internet applications, um Audio- und Videoinhalte anzusehen. Du solltest Flash niemals in Tor Browser ausführen lassen, da es unsicher ist. Viele Dienste, die Flash verwenden, bieten auch eine HTML5-Alternative, die im Tor Browser funktionieren sollte.
fte
FTE (formattransformierende Verschlüsselung) ist eine austauschbare Übertragungsart, die Tor-Verkehr als gewöhnlichen Web(HTTP)-Verkehr tarnt.
GetTor
Es ist ein Dienst, der automatisch auf Nachrichten (E-Mail, XMPP, Twitter) mit Links zur neuesten Version von Tor Browser antwortet, die an einer Vielzahl von Standorten wie Dropbox, Google Drive und GitHub gehostet werden.
GSoC
Das Tor-Projekt nimmt am Google Summer of Code teil, einem Sommerprogramm für Studenten.
GSoD
Das Tor Project beteiligt sich an der Google Season of Docs, einem Programm für technische Redakteure.
guard
Hamburger Menü
hash
Ein kryptographischer Hash-Wert ist das Ergebnis eines mathematischen Algorithmus, der Daten auf eine Bitfolge fester Größe abbildet. Es ist als Einweg-Funktion konzipiert, was bedeutet, dass der Wert in eine Richtung leicht zu berechnen ist, aber nicht invertierbar. Hash-Werte dienen dazu, die Integrität von Daten zu überprüfen.
hop
HTTP
Das Hypertext Transfer Protocol (HTTP) ist ein Kanal zum Senden von Dateien und Daten zwischen Geräten in einem Netzwerk. Ursprünglich nur für die Übertragung von Webseiten verwendet, wird es heute für die Bereitstellung vieler Formen von Daten und Kommunikation verwendet.
HTTPS
Hypertext Transfer Protocol Secure ist die verschlüsselte Version des HTTP-Kanals, mit der Dateien und Daten zwischen Geräten in einem Netzwerk übertragen werden.
HTTPS Everywhere
HTTPS Everywhere ist eine Firefox, Chrome und Opera Erweiterung, die HTTPS zum Standard auf Websites macht, welche HTTPS zwar eingerichtet, es aber nicht zum Standard gemacht haben. HTTPS Everywhere ist in Tor Browser installiert.
Internet Service Provider (ISP)
Ein Internetdienstanbieter (ISP) ist ein Unternehmen, das Dienstleistungen für den Zugriff und die Nutzung des Internets anbietet. Wenn du Tor Browser verwendest, kann dein ISP nicht sehen, welche Websites du besuchst.
IP-Adresse
Eine Internet-Protokoll-Adresse (IP-Adresse) ist ein numerisches (oder im Falle von IPv6 alphanumerisches) Etikett, das jedem Gerät (z.B. Computer, Drucker) zugeordnet ist, das an einem Computernetzwerk teilnimmt, welches das Internet-Protokoll zur Kommunikation verwendet. Die IP-Adresse ist die Standortadresse des Geräts, ähnlich wie die Adressen von physischen Standorten. Tor Browser verdeckt deinen Standort, indem er ihn so aussehen lässt, als ob dein traffic von einer IP-Adresse kommt, die nicht deine eigene ist.
JavaScript
JavaScript ist eine Programmiersprache, mit der Webseiten interaktive Elemente wie Video, Animationen, Audio und Status-Timelines anbieten. Leider kann JavaScript auch Angriffe auf die Sicherheit des Webbrowsers ermöglichen, die zu einer Deanonymisierung führen können. Die NoScript-Extension in Tor Browser kann verwendet werden, um JavaScript auf verschiedenen Webseiten zu verwalten.
Kryptographische Signatur
Eine kryptografische Signatur beweist die Authentizität einer Nachricht oder Datei. Sie wird vom Inhaber des privaten Teils eines Public-Key-Kryptographie-Schlüsselpaares erstellt und kann durch den entsprechenden öffentlichen Schlüssel überprüft werden. Wenn du Software von torproject.org herunterlädst, findest du sie als Signaturdateien (.asc). Dies sind PGP-Signaturen, so dass du überprüfen kannst, ob die Datei, die du heruntergeladen hast, genau diejenige ist, von der wir wollten, dass du sie bekommst. Weitere Informationen findest du unter wie du Signaturen prüfen kannst.
little-t tor
"little-t tor" ist eine Möglichkeit, sich auf den Netzwerk-Daemon zu beziehen, im Gegensatz zu Tor Browser oder Tor Projekt.
Meek
Diese austauschbaren Übertragungsarten lassen es so aussehen, als würdest du eine große Website besuchen, anstatt Tor zu verwenden. Meek-azure lässt es so aussehen, als würdest du eine Microsoft-Website nutzen.
middle relay
Moat
Moat ist ein interaktives Werkzeug, das du benutzen kannst, um im Tor Browser Brücken zu erhalten. Es verwendet Domain Fronting, um dir zu helfen, die Zensur zu umgehen. Moat setzt auch ein Captcha ein, um zu verhindern, dass ein Zensor schnell alle Brücken blockiert.
Hier klicken, um mehr über die Verwendung von Moat im Tor Browser-Handbuch zu lesen.
Netzwerk-Zensur
Manchmal wird der direkte Zugriff auf das Tor-Netzwerk von deinem Internetdienstanbieter (ISP) oder von einer Regierung blockiert. Tor Browser enthält einige Umgehungswerkzeuge, um diese Blockaden zu umgehen, einschließlich Brücken,austauschbare Übertragungsarten und GetTor.
Neue Identität
New Identity ist eine Funktion von Tor Browser, wenn du verhindern möchtest, dass deine spätere Browseraktivität mit dem, was du vorher gemacht hast, verlinkbar ist. Wenn du es auswählst, werden alle deine geöffneten Tabs und Fenster geschlossen, alle privaten Informationen wie Cookies und Browserverlauf gelöscht und neue Tor-Circuits für alle Verbindungen verwendet. Der Tor Browser gibt eine Warnung aus, dass jegliche Aktivität und Downloads gestoppt werden. Dies ist zu beachten bevor eine "Neue Identität" angefordert wird (möglich durch das kleine Besen-Icon oben-rechts auf dem Bildschirm). New Identity kann auch helfen, wenn der Tor Browser Probleme bei der Verbindung zu einer bestimmten Website hat, ähnlich wie "New Tor Circuit for this site".
Neuer Kanal für diese Seite
Diese Option ist nützlich, wenn der von dir verwendete Ausgang keine Verbindung zu der von dir gewünschten Webseite herstellen kann oder diese nicht richtig lädt. Wenn du sie auswählst, wird die aktuell aktive Registerkarte oder das Fenster über einen neuen Tor-Kanal neu geladen. Andere geöffnete Tabs und Fenster von der gleichen Webseite werden den neuen Kanal ebenfalls verwenden, sobald sie neu geladen werden. Diese Option löscht keine privaten Informationen oder trennt die Verknüpfung deiner Aktivitäten, noch beeinflusst sie deine aktuellen Verbindungen zu anderen Webseiten.
NoScript
Tor Browser beinhaltet ein Add-On namens NoScript, auf welches über das Hamburger-Menü ("≡") oben-rechts auf dem Bildschirm und einem Klick auf "Add-ons" erreicht werden kann. NoScript erlaubt es das JavaScript zu kontrollieren, das auf den individuellen Webseiten ausgeführt wird, oder es komplett zu blockieren.
nyx
obfs3
Obfs3 ist eine austauschbare Übertragungsart, die Tor-Verkehr zufällig aussehen lässt, so dass es nicht wie Tor oder ein anderes Protokoll aussieht. Obfs3 wird nicht mehr unterstützt.
obfs4
Obfs4 ist eine austauschbare Übertragungsart, die Tor-Verkehr zufällig wie obfs3 aussieht und auch verhindert, dass Zensoren Brücken durch Internet-Scannen finden. Obfs4-Brücken werden weniger wahrscheinlich blockiert als obfs3 Brücken.
onion adresse
Ein standardisierter Internet-Domänenname, der von Onion-Diensten verwendet wird, die auf .onion enden, und der so gestaltet ist, dass er selbst-authentifizierend ist.
Can be partially or totally translated, i.e. for Spanish 'dirección cebolla' or 'dirección onion'.
Onion Browser
Eine iOS-App, die Open Source ist, Tor-Routing verwendet und von jemandem entwickelt wird, der eng mit dem Tor Project zusammenarbeitet. Mehr über den Onion Browser erfahren
Name des Projekts. Übersetze nicht "Onion", aber du kannst "Browser" übersetzen. Bsp.: Navegador Onion.
Onion Dienste
Onion Dienste (früher bekannt als "hidden services") sind Dienste (wie Webseiten), die nur über das Tor-Netzwerk zugänglich sind. Onion-Dienste bieten Vorteile gegenüber herkömmlichen Diensten im nicht-privaten Web, einschließlich:
Onion-Seite
Onion-Seiten sind nur über Tor zugängliche Webseiten. Von Onion-Diensten unterscheiden sie sich darin, dass letztere nicht unbedingt Webseiten sein müssen. Diese Websites verwenden die .onion Top Level Domain (TLD).
Onionoo
Onionoo ist ein webbasiertes Protokoll, um mehr über die aktuell laufenden Tor-Relays und Bridges zu erfahren. Onionoo stellt die Daten für andere Anwendungen und Webseiten (metrics.torproject.org) zur Verfügung, die ihrerseits den Menschen Informationen über den Status des Tor-Netzwerks präsentieren.
onionspace
Der Satz der verfügbaren Onion-Dienste. Du kannst zum Beispiel sagen:"Meine Website ist im Onionspace" statt "Meine Website ist im Dark Web".
OONI
OONI steht für "Open Observatory of Network Interference", es ist ein globales Beobachtungsnetzwerk zur Erkennung von Zensur, Überwachung und Verkehr Manipulation im Internet.
Orbot
Orbot ist eine kostenlose App von The Guardian Project, die es anderen Anwendungen auf deinem Gerät ermöglicht, das Internet sicherer zu nutzen. Orbot verwendet Tor, um deinen Internet-Verkehr zu verschlüsseln und versteckt ihn, indem er durch eine Reihe von Computern auf der ganzen Welt hüpft.
Orfox
Orfox wird nicht länger betreut oder unterstützt.
private key
Der private Teil eines public/private key pair. Dies ist der Schlüssel, der geheim gehalten und nicht an andere weitergegeben werden darf.
Proxy
Ein Proxy ist ein Mittler zwischen einem client (wie ein web browser) und einem Dienst (wie einweb server). Anstatt sich direkt mit dem Dienst zu verbinden, sendet ein Client die Nachricht an den Proxy. Der Proxy stellt die Anfrage im Namen des Clients und leitet die Antwort an den Client zurück. Der Dienst kommuniziert nur mit dem Proxy und sieht auch nur ihn.
Prüfsumme
Prüfsummen sind Hash-Werte von Dateien. Wenn du die Software fehlerfrei heruntergeladen hast, sind die angegebene Prüfsumme und die Prüfsumme deiner heruntergeladenen Datei identisch.
public key
Der öffentliche Teil eines public/private key pair. Dies ist der Schlüssel, der an andere weitergegeben werden kann.
public key cryptography
Ein Public-Key-Kryptographie-System verwendet Paare von mathematischen Schlüsseln. Der öffentliche Schlüssel kann weit verbreitet werden, während der zugehörige private Schlüssel nur dem Eigentümer des Schlüsselpaares bekannt ist. Jede Person kann eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüssseln, aber nur der Empfänger, der den privaten Schlüssel besitzt, kann die Nachricht entschlüsseln. Zusätzlich kann der private Schlüssel verwendet werden, um eine Signatur zu erstellen, um die Identität des Erstellers einer Nachricht oder anderer Dateien nachzuweisen. Diese Signatur kann durch den öffentlichen Schlüssel verifiziert werden.
Relay
Ein öffentlich gelisteter Knoten im Tor-Netzwerk, der traffic im Auftrag von clients weiterleitet und sich bei den directory authorities registriert.
Satori
Es handelt sich um ein add-on für den Chrome- oder Chromium-Browser, mit dem du verschiedene Sicherheits- und Datenschutzprogramme, einschließlich Tor Browser, aus verschiedenen Quellen herunterladen kannst.
ScrambleSuit
ScrambleSuit ist ähnlich wie obfs4, hat aber einen anderen Satz von Brücken.
script
Elemente, die verwendet werden, um dynamische/interaktive Inhalte über Websites anzubieten.
self-authenticating address
Das spezielle Adressformat von Onion-Adressen ist selbstauthentifizierend. Das Format garantiert automatisch, dass die Onion-Adresse an den Schlüssel gebunden ist, der zum Schutz der Verbindungen zur Onion-Site verwendet wird. Gewöhnliche Internet-Domain-Namen erfordern, dass die Website-Besitzer vertrauen und von einer Zertifizierungsstelle (CA) für diese Bindung genehmigt werden, und sie unterliegen einer Entführung durch die CA und typischerweise auch durch viele andere Parteien.
server
Eine Vorrichtung in einem Netzwerk, die einen Dienst anbietet, wie z.B. Datei- und Webseitenspeicher, E-Mail oder Chat.
session
Eine Sitzung bezieht sich auf ein Gespräch zwischen zwei Geräten, die in einem Netzwerk kommunizieren. Die Verwendung von Tor Browser bedeutet, dass deine Sitzungsdaten gelöscht werden, wenn du den web browser schließt.
single onion service
Ein einzelner Onion-Dienst ist ein Onion-Dienst, der für Dienste konfiguriert werden kann, die keine Anonymität erfordern, aber für Kunden, die sich mit ihrem Dienst verbinden, angeboten werden sollen. Einzelne Onion-Dienste verwenden nur drei Sprünge im Kanal statt der typischen sechs Sprünge für Onion-Dienste.
Snowflake
Snowflake ist eine austauschbare Übertragungsart, die Zensurumgehung und Zugang zu einem freien und offenen Internet ermöglicht. Es besteht aus drei Komponenten: dem Snowflake-Client, dem Snowflake-Proxy (beide zusammen werden als Snowflake-Peers bezeichnet) und dem Broker. Snowflake kann einem offenen Browser-Tab erlauben, als temporäre Tor-Brücke zu fungieren. Um die Sperrung von Proxy-IP-Adressen zu verhindern, setzt Snowflake auf eine große Anzahl von freiwilligen Proxys, die dadurch auch schwer zu ermitteln sind.
SOCKS5
SOCKS5 ist ein Internet-Protokoll, das von Tor verwendet wird. Es schickt den Datenverkehr durch das Tor-Netzwerk, anstatt ihn von deiner IP-Adresse in das offene Netzwerk zu senden. Es ist ein Allzweck-Proxy, das auf der Schicht 5 des OSI-Modells sitzt und das Tunneling-Verfahren verwendet. Die Anwendungen, die du mit SOCKS5 ausführst, werden sich der Tunnelung bewusst sein, aber wenn du sie richtig einrichtest, kannst du den Identitätszusammenhang verhindern, .
Alles in Großbuchstaben, da es ein Akronym ist.
SSL-Verschlüsselung
Secure Sockets Layer (SSL) ist ein im Internet übliches Verschlüsselungsprotokoll, das genutzt wird, um Daten in der Verbindung zwischen zwei Systemen (bspw. Heimcomputer und Webseitenanbieter) verschlüsselt zu versenden. Somit werden Dritte mit Zugriff auf den Datenverkehr daran gehindert, den Inhalt der Kommunikation auszulesen.
Stem
Stem ist eine Python (Programmiersprache) Steuerungsbibliothek für Core Tor. Wenn du Core Tor mit Python steuern willst, das ist für dich.
Sybil attack
Der Sybil-Angriff auf die Computersicherheit ist ein Angriff, bei dem ein Reputationssystem untergraben wird, indem eine große Anzahl von Identitäten erstellt und damit ein überproportionaler Einfluss auf das Netzwerk gewonnen wird.
Tails
Tails ist ein "live" Betriebssystem, das du auf fast jedem Computer von einer DVD, einem USB-Stick oder einer SD-Karte starten kannst. Es zielt darauf ab, deine Privatsphäre und Anonymität zu schützen. Mehr über Tails erfahren.
third-party tracking
Die meisten Websites nutzen zahlreiche Drittanbieterdienste, einschließlich Werbe- und Analyse-Tracker, die Daten über deine IP-Adresse, Webbrowser, System und dein Browserverhalten selbst sammeln, die alle deine Aktivitäten über verschiedene Websites hinweg verknüpfen können. Tor Browser verhindert, dass viele dieser Aktivitäten stattfinden.
Tor / Tor network/ Core Tor
Tor ist ein Programm, das du auf deinem Computer ausführen kannst, um dich im Internet zu schützen. Es schützt dich, indem es deine Kommunikation über ein verteiltes Netzwerk von relays von Freiwilligen auf der ganzen Welt leitet: Es verhindert, dass jemand, der deine Internetverbindung beobachtet, erfährt, welche Seiten du besuchst, und es verhindert, dass die Seiten, die du besuchst, deinen physischen Standort erfahren. Dieser Satz von freiwilligen Relays wird als Tor-Netzwerk bezeichnet. Manchmal heißt die mit diesem Netzwerk verbundene Software Core Tor und manchmal "little-t tor". Die meisten Leute verwenden Tor mit Tor Browser, einer Version von Firefox, die viele Datenschutzprobleme behebt.
Tor Browser
Tor Browser verwendet das Tor-Netzwerk, um deine Privatsphäre und Anonymität zu schützen. Deine Internetaktivitäten, einschließlich der Namen und Adressen der von dir besuchten Websites, werden vor deinem Internetdienstanbieter (ISP) und vor allen, die deine Verbindung lokal überwachen, verborgen. Die Betreiber der von dir genutzten Websites und Dienste und alle, die sie beobachten, sehen eine Verbindung aus dem Tor-Netzwerk anstelle deiner echten Internetadresse (IP) und wissen nicht, wer du bist, es sei denn, du identifizierst dich ausdrücklich. Darüber hinaus wurde Tor Browser entwickelt, um auf Websites "Fingerprinting" zu verhindern, oder dich basierend auf deiner Browserkonfiguration identifizieren. Standardmäßig speichert der Tor Browser keinen Browserverlauf. Cookies sind nur für eine einzelne session gültig (bis der Tor Browser verlassen wird oder eine New Identity angefordert wird).
Tor Browser. Manchmal auch als tbb bezeichnet. Nicht 'TOR Browser'.
Übersetze nicht "Tor", aber du kannst "Browser" übersetzen. Beispiel auf Spanisch: Navegador Tor (ändert die Reihenfolge, weil es auf Spanisch so natürlicher ist). Einige Sprachen wie z.B. Arabisch übersetzen das Wort Tor, تور. Das heißt, sie schreiben Tor mit anderen Zeichen.
Tor log
"Tor-Log" ist eine automatisch generierte Liste der Aktivitäten von Tor, die bei der Diagnose von Problemen helfen können. Wenn etwas mit Tor schief geht, siehst du vielleicht eine Option mit der Fehlermeldung "Tor-Protokoll in die Zwischenablage kopieren". Wenn du diese Option nicht siehst und du Tor Browser geöffnet hast, kannst du zum Hamburger-Menü ("≡") navigieren, dann auf "Einstellungen" klicken und schließlich auf "Tor" in der Seitenleiste. Am Ende der Seite, neben "Das Tor-Protokoll ansehen", wähle die Schaltfläche "Tor-Protokoll ansehen...". Du solltest unten eine Option sehen, um das Protokoll in deine Zwischenablage zu kopieren, die du dann in ein Dokument einfügen kannst, um zu sehen, wer dir bei der Fehlersuche hilft.
Tor Messenger
Tor Messenger war ein plattformübergreifendes Chatprogramm, das standardmäßig sicher sein sollte und seinen gesamten traffic über Tor sendet. Tor Messenger ist nicht mehr in der Entwicklung. Es unterstützte Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo und andere, aktivierte Off-the-Record (OTR)-Messaging automatisch und verfügt über eine einfach zu bedienende grafische Benutzeroberfläche, die in mehrere Sprachen lokalisiert ist.
Tor Metriken
Tor Metriken (.onion) archivieren historische Daten über das Tor-Ökosystem, sammeln Daten aus dem öffentlichen Tor-Netzwerk und verwandten Diensten, und helfen dabei neue Anläufe für sichere, Privatsphäre-wahrende Datensammlung zu finden.
Tor-Starter
Wenn du Tor Browser zum ersten Mal ausführst, siehst du das Tor Launcher Fenster. Es bietet dir die Möglichkeit, dich direkt mit dem Tor-Netzwerk zu verbinden oder den Tor Browser für deine Verbindung zu konfigurieren. Im zweiten Fall führt dich Tor Launcher durch eine Reihe von Konfigurationsoptionen.
Der Tor Launcher wird seit der Version 10.5 nicht mehr im Tor Browser verwendet.
Tor2Web
Tor2web ist ein Projekt, mit dem Benutzer auf Onion-Dienste zugreifen können, ohne den Tor Browser zu verwenden. HINWEIS: Dies ist nicht so sicher wie die Verbindung zu den Onion-Diensten über den Tor Browser und entfernt alle Tor-bezogenen Schutzmaßnahmen, die derclient sonst hätte.
TorBirdy
Diese Erweiterung konfiguriert Thunderbird so, dass Verbindungen über Tor hergestellt werden.
torrc
Die Core Tor Konfigurationsdatei.
Torsocks
TPI
TPI ist ein Akronym für The Tor Project, Inc.
tpo
Leute im IRC verwenden oft tpo
, um torproject.org
zu verkürzen, wenn sie Hostnamen schreiben. Zum Beispiel ist trac.tpo
eine Abkürzung für trac.torproject.org
.
traffic
Verschlüsselung
Versteckte Dienste
Verzeichnisautorität
web browser
Ein Webbrowser (allgemein als Browser bezeichnet) ist eine Softwareanwendung zum Abrufen, Präsentieren und Durchlaufen von Informationsquellen im World Wide Web. Zu den wichtigsten Webbrowsern gehören Firefox, Chrome, Internet Explorer und Safari.
website mirror
Ein Website-Mirror ist eine Eins-zu-Eins-Kopie einer Website, die du unter anderen Webadressen finden kannst. Eine aktuelle Liste der torproject.org Mirrors ist verfügbar unter https://www.torproject.org/getinvolved/mirrors.html.en.