Add-ons, Erweiterungen und Plugins sind Komponenten, die zu Webbrowser hinzugefügt werden können, um ihnen neue Funktionen zu geben. Tor Browser hat bereits ein AddOn vorinstalliert: NoScript. Du solltest keine zusätzlichen Add-ons für Tor Browser installieren, da dies einige seiner Datenschutzfunktionen beeinträchtigen kann.

Eine Antivirensoftware wird verwendet, um bösartige Software zu verhindern, zu erkennen und zu entfernen. Antivirensoftware kann die Ausführung von Tor auf deinem Computer beeinträchtigen. Möglicherweise musst du die Dokumentation deiner Antivirensoftware nachschlagen, wenn du nicht weißt, wie man Tor zulässt.

Eine Web-Applikation (Web-App) ist eine Anwendung, die der client in einem web browser ausführt. App kann sich auch auf Software beziehen, die du auf mobilen Betriebssystemen installierst.

Atlas ist eine Webanwendung, um mehr über die aktuell laufenden Tor relays zu erfahren.

Tools, die Tor verwenden kann, um den von ihm ausgesendetentraffic zu tarnen. Dies kann in Situationen nützlich sein, in denen ein Internetdienstanbieter (ISP) oder eine andere Behörde aktiv Verbindungen zum Tor-Netzwerk blockiert.

Um den Durchsatz eines Relays zu bestimmen, führen spezielle Relays, die als Bandbreitenberechtigungen bezeichnet werden, regelmäßige Messungen der Relays im Konsens durch.

Das letzte Relay im Tor-Kanal, das Traffic ins öffentliche Internet sendet. Der Dienst, mit dem du dich verbindest (Website, Chatdienst, E-Mail-Anbieter, etc...) sieht die IP-Adresse des Exits.

Die Hauptsystemsoftware, die Computerhardware- und -software-Ressourcen verwaltet und allgemeine Dienste für Computerprogramme bereitstellt. Die am häufigsten verwendeten Desktop-Betriebssysteme sind Windows, macOS und Linux. Android und iOS sind die dominierenden mobilen Betriebssysteme.

Eine kurze, 4-Emoji-Visualisierung welche benutzt werden kann, um die richtige Brücke auf einen Blick zu erkennen.

Brücken-mojis sind menschenlesbare Brücken-Identifikatoren und repräsentieren nicht die Qualität der Verbindung zum Tor-Netzwerk oder den Zustand der Brücke.

Die Emoji-Zeichenfolge kann nicht als Eingabe verwendet werden. Die Benutzer müssen die vollständige Brücken-Adresse angeben, um eine Verbindung mit einer Brücke herstellen zu können.

Fingerprinting ist der Prozess der Sammlung von Informationen über ein Gerät oder einen Dienst, um fundierte Vermutungen über seine Identität oder Eigenschaften anzustellen. Eindeutiges Verhalten oder eindeutige Reaktionen können zur Identifizierung des analysierten Geräts oder Dienstes verwendet werden. Tor Browser verhindert Fingerprinting.

Ein Browser-Verlauf ist eine Aufzeichnung von Anfragen, die während der Verwendung eines Webbrowser erfolgen, und enthält Informationen wie besuchte Websites und wann. Tor Browser löscht deinen Browserverlauf, nachdem du deine Session geschlossen hast.

Wie gewöhnliche Tor-Relays werden Brücken von Freiwilligen betrieben; im Gegensatz zu gewöhnlichen Relays sind sie jedoch nicht öffentlich aufgelistet, so dass ein Gegner sie nicht leicht identifizieren kann. Austauschbare Übertragungsarten sind eine Art von Brücke, die helfen, die Tatsache zu verschleiern, dass du Tor benutzt.

Ein Spezialanwendungs-Relay, das die Liste der Brücken verwaltet.

Captchas sind ein Challenge-Response-Test, der bei der Computerarbeit verwendet wird, um festzustellen, ob der Benutzer ein Mensch ist oder nicht. Tor Benutzern werden oft Captchas gezeigt, weil die Tor relays so viele Anfragen stellen, dass es Webseiten manchmal schwer fällt, Tor-Nutzer von Bots zu unterscheiden.

Spelling notes:

Man schreibt nur den ersten, nicht alle Buchstaben des Wortes "Captcha" groß, da es ein Nomen ist

In Tor ist ein Client ein Knoten im Tor-Netzwerk, der typischerweise im Namen eines Benutzers läuft, der Anwendungsverbindungen über eine Reihe von relays leitet.

Compass ist eine Webanwendung, um mehr über die aktuell laufenden Tor-Relays zu erfahren.

In Tor-Begriffen ausgedrückt, ein einziges Dokument, das einmal pro Stunde von den Verzeichnisautoritäten erstellt und abgestimmt wird, um sicherzustellen, dass alle Clients die gleichen Informationen über die Relays haben, aus denen das Tor-Netzwerk besteht.

Cross-Site Scripting (XSS) ermöglicht es einem Angreifer, einer Website schädliche Funktionen oder Verhaltensweisen hinzuzufügen, wenn er dazu nicht in der Lage sein sollte.

Dangerzone wandelt jedes Dokument (auch PDF selbst) in PDF um, wenn das Dokument potenziell gefährlich ist oder aus einer nicht vertrauenswürdigen Quelle stammt. Dazu wird das PDF in rohe Pixeldaten konvertiert und dann wieder in zurück PDF.

Das Tor-Projekt kann sich entweder auf The Tor Project Inc. beziehen, eine 501(c)3 US-Nonprofit-Organisation, die für die Wartung der Tor-Software verantwortlich ist, oder auf die Tor-Projekt-Community, die sich aus Tausenden von Freiwilligen aus der ganzen Welt zusammensetzt, die bei der Erstellung von Tor helfen.

Ein Daemon ist ein Computerprogramm, das als Hintergrundprozess ausgeführt wird und nicht unter der direkten Kontrolle eines Benutzers steht.

Domain Fronting ist eine Technik zur Umgehung der Zensur, bei der die Website, mit der du verbunden bist, maskiert wird. Aus der Sicht eines Zensors sieht es so aus, als ob du eine Verbindung zu einem großen Dienst herstellst, dessen Sperrung für einen Zensor aufwendig wäre, wie z.B. Microsoft oder Google. Es macht dich jedoch nicht anonym oder verbirgt dein Ziel komplett, wie es Tor Browser tut. Weitere Informationen findest du in diesem Blogpost über Domain Fronting.

Spelling notes:

Großschreibung ist nicht erforderlich.

Translation notes:

Du kannst diesen Begriff übersetzen, wenn er in deiner Sprache besser klingt.

Die meisten Websites nutzen zahlreiche Drittanbieterdienste, einschließlich Werbe- und Analyse-Tracker, die Daten über deine IP-Adresse, Webbrowser, System und dein Browserverhalten selbst sammeln, die alle deine Aktivitäten über verschiedene Websites hinweg verknüpfen können. Tor Browser verhindert, dass viele dieser Aktivitäten stattfinden.

Ein einzelner Onion-Dienst ist ein Onion-Dienst, der für Dienste konfiguriert werden kann, die keine Anonymität erfordern, aber für Kunden, die sich mit ihrem Dienst verbinden, angeboten werden sollen. Einzelne Onion-Dienste verwenden nur drei Sprünge im Kanal statt der typischen sechs Sprünge für Onion-Dienste.

Übertragene Daten, die direkt vom Absender zum Empfänger verschlüsselt werden, nennt man Ende-zu-Ende-Verschlüsselung. Dadurch wird sichergestellt, dass die gesendeten Daten oder Nachrichten nur von der sendenden und der empfangenden Partei gelesen werden können.

Der ExoneraTor-Dienst verwaltet eine Datenbank mit Relay-IP-Adressen, die Teil des Tor-Netzwerks waren. Es beantwortet die Frage, ob es zu einem bestimmten Zeitpunkt ein Tor Relay gab, das unter einer bestimmten IP-Adresse lief. Dieser Service ist oft nützlich, wenn es um die Strafverfolgung geht.

F-Droid ist ein Repository von FOSS (Free and Open Source Software) Anwendungen für Android. Genau wie in Google Play kann man mit F-Droid Updates auf dem Gerät suchen, installieren und im Auge behalten. Tor Browser ist auf F-Droid verfügbar. Folge diesen Schritten, wenn du es vorziehst, die App über F-Droid zu installieren.

In der Public-Key-Verschlüsselung ist der Fingerprint eine Folge von Bytes, die zur Identifizierung und Authentifizierung eines entsprechenden längeren öffentlichen Schlüssels verwendet wird.

Mozilla Firefox ist ein kostenloser und quelloffener Webbrowser, der von der Mozilla Foundation und ihrer Tochtergesellschaft, der Mozilla Corporation, entwickelt wurde. Tor Browser basiert auf einer modifizierten Version von Firefox ESR (Extended Support Release). Firefox ist für Windows, macOS und Linux Betriebssysteme verfügbar, die mobile Version für Android und IOS.

Eine Firewall ist ein Netzwerksicherheitssystem, welches das ein- und ausgehende Netzwerk traffic überwacht und kontrolliert. Dieser Traffic-Filter basiert auf vorgegebenen Regeln. Eine Firewall stellt typischerweise eine Barriere zwischen einem vertrauenswürdigen, sicheren internen Netzwerk und einem anderen externen Netzwerk dar, kann aber auch als Inhaltsfilter im Sinne von Zensur verwendet werden. Manchmal haben Leute Schwierigkeiten, sich mit Tor zu verbinden, weil ihre Firewall Torverbindungen blockiert. Du kannst deine Firewall neu konfigurieren oder deaktivieren und Tor neu starten, um dies zu testen.

Flash Player ist ein Browser-Plugin für Internet applications, um Audio- und Videoinhalte anzusehen. Du solltest Flash niemals in Tor Browser ausführen lassen, da es unsicher ist. Viele Dienste, die Flash verwenden, bieten auch eine HTML5-Alternative, die im Tor Browser funktionieren sollte.

FTE (formattransformierende Verschlüsselung) ist eine austauschbare Übertragungsart, die Tor-Verkehr als gewöhnlichen Web(HTTP)-Verkehr tarnt.

GetTor ist ein Dienst, der automatisch auf Nachrichten (E-Mail, Telegram) mit Links zur neuesten Version von Tor Browser antwortet, die an verschiedenen Orten gehostet werden, wie Dropbox, Google Drive und GitHub.

Spelling notes:

Das zweite T wird groß geschrieben, wenn möglich: GetTor.

Translation notes:

Nicht übersetzen.

Das Tor-Projekt nimmt am Google Summer of Code teil, einem Sommerprogramm für Studenten.

Das Tor Project beteiligt sich an der Google Season of Docs, einem Programm für technische Redakteure.

Dies ist ein Icon mit drei horizontalen Linien, meist oben-links oder oben-rechts auf dem Bildschirm. Durch Anklicken oder Antippen des Icons wird ein Menü mit Optionen oder zusätzlichen Seiten angezeigt.

Referenz: https://de.wikipedia.org/wiki/Hamburger-Men%C3%BC-Icon

Hamburger-Menü

Ein kryptographischer Hash-Wert ist das Ergebnis eines mathematischen Algorithmus, der Daten auf eine Bitfolge fester Größe abbildet. Es ist als Einweg-Funktion konzipiert, was bedeutet, dass der Wert in eine Richtung leicht zu berechnen ist, aber nicht invertierbar. Hash-Werte dienen dazu, die Integrität von Daten zu überprüfen.

A hashring is a distributed structure used to store a set of keys and associated values. In the case of Tor, the keys are generally derived from the name of an onion service, and the values are information a client needs to connect to that service.

Spelling notes:

Note that this is not hashing.

Translation notes:

Do not translate this term.

In Tor-Begriffen bezieht sich ein "Hop" auf Traffic, der sich zwischen Relays in einem Kanal bewegt.

Das Hypertext Transfer Protocol (HTTP) ist ein Kanal zum Senden von Dateien und Daten zwischen Geräten in einem Netzwerk. Ursprünglich nur für die Übertragung von Webseiten verwendet, wird es heute für die Bereitstellung vieler Formen von Daten und Kommunikation verwendet.

Hypertext Transfer Protocol Secure ist die verschlüsselte Version des HTTP-Kanals, mit der Dateien und Daten zwischen Geräten in einem Netzwerk übertragen werden.

HTTPS Everywhere ist eine Firefox, Chrome und Opera Erweiterung, die HTTPS zum Standard auf Websites macht, welche HTTPS zwar eingerichtet, es aber nicht zum Standard gemacht haben. HTTPS Everywhere ist im Tor Browser für Android installiert.

Seit Tor Browser Desktop-Version 11.5 ist der Nur-HTTPS Modus standardmäßig aktiviert, und HTTPS Everywhere wird nicht mehr mit dem Tor Browser ausgeliefert.

Ein Internetdienstanbieter (ISP) ist ein Unternehmen, das Dienstleistungen für den Zugriff und die Nutzung des Internets anbietet. Wenn du Tor Browser verwendest, kann dein ISP nicht sehen, welche Websites du besuchst.

Eine Internet-Protokoll-Adresse (IP-Adresse) ist ein numerisches (oder im Falle von IPv6 alphanumerisches) Etikett, das jedem Gerät (z.B. Computer, Drucker) zugeordnet ist, das an einem Computernetzwerk teilnimmt, welches das Internet-Protokoll zur Kommunikation verwendet. Die IP-Adresse ist die Standortadresse des Geräts, ähnlich wie die Adressen von physischen Standorten. Tor Browser verdeckt deinen Standort, indem er ihn so aussehen lässt, als ob dein traffic von einer IP-Adresse kommt, die nicht deine eigene ist.

JavaScript ist eine Programmiersprache, mit der Webseiten interaktive Elemente wie Video, Animationen, Audio und Status-Timelines anbieten. Leider kann JavaScript auch Angriffe auf die Sicherheit des Webbrowsers ermöglichen, die zu einer Deanonymisierung führen können. Die NoScript-Extension in Tor Browser kann verwendet werden, um JavaScript auf verschiedenen Webseiten zu verwalten.

Ein Pfad durch das Tor-Netzwerk, der von Clients aufgebaut wird und aus zufällig ausgewählten Knoten besteht. Der Kanal beginnt entweder mit einer Brücke oder einem Schutz. Die meisten Kanäle bestehen aus drei Knoten - einem Schutz oder einer Brücke, einem Mittel-Relay und einem Ausgang. Die meisten Onion-Dienste verwenden sechs Sprünge in einem Kanal (mit Ausnahme der Einzel-Onion-Dienste), und nie einen Ausgangsknoten. Du kannst dir deinen aktuellen Tor-Kanal ansehen, indem du auf das [i] in der URL-Leiste klickst.

Eine kryptografische Signatur beweist die Authentizität einer Nachricht oder Datei. Sie wird vom Inhaber des privaten Teils eines Public-Key-Kryptographie-Schlüsselpaares erstellt und kann durch den entsprechenden öffentlichen Schlüssel überprüft werden. Wenn du Software von torproject.org herunterlädst, findest du sie als Signaturdateien (.asc). Dies sind PGP-Signaturen, so dass du überprüfen kannst, ob die Datei, die du heruntergeladen hast, genau diejenige ist, von der wir wollten, dass du sie bekommst. Weitere Informationen findest du unter wie du Signaturen prüfen kannst.

"little-t tor" ist eine Möglichkeit, sich auf den Netzwerk-Daemon zu beziehen, im Gegensatz zu Tor Browser oder Tor Projekt.

Diese austauschbaren Übertragungsarten lassen es so aussehen, als würdest du eine große Website besuchen, anstatt Tor zu verwenden. Meek-azure lässt es so aussehen, als würdest du eine Microsoft-Website nutzen.

Die mittlere Position im Tor-Kanal. Non-Exit-Relays können für verschiedene Benutzer entweder als "mittlere" oder "Schutz" fungieren.

Moat ist ein interaktives Werkzeug, das du benutzen kannst, um im Tor Browser Brücken zu erhalten. Es verwendet Domain Fronting, um dir zu helfen, die Zensur zu umgehen. Moat setzt auch ein Captcha ein, um zu verhindern, dass ein Zensor schnell alle Brücken blockiert.

Hier klicken, um mehr über die Verwendung von Moat im Tor Browser-Handbuch zu lesen.

Manchmal wird der direkte Zugriff auf das Tor-Netzwerk von deinem Internetdienstanbieter (ISP) oder von einer Regierung blockiert. Tor Browser enthält einige Umgehungswerkzeuge, um diese Blockaden zu umgehen, einschließlich Brücken,austauschbare Übertragungsarten und GetTor.

New Identity ist eine Funktion von Tor Browser, wenn du verhindern möchtest, dass deine spätere Browseraktivität mit dem, was du vorher gemacht hast, verlinkbar ist. Wenn du es auswählst, werden alle deine geöffneten Tabs und Fenster geschlossen, alle privaten Informationen wie Cookies und Browserverlauf gelöscht und neue Tor-Circuits für alle Verbindungen verwendet. Der Tor Browser gibt eine Warnung aus, dass jegliche Aktivität und Downloads gestoppt werden. Dies ist zu beachten bevor eine "Neue Identität" angefordert wird (möglich durch das kleine Besen-Icon oben-rechts auf dem Bildschirm). New Identity kann auch helfen, wenn der Tor Browser Probleme bei der Verbindung zu einer bestimmten Website hat, ähnlich wie "New Tor Circuit for this site".

Diese Option ist nützlich, wenn der von dir verwendete Ausgang keine Verbindung zu der von dir gewünschten Webseite herstellen kann oder diese nicht richtig lädt. Wenn du sie auswählst, wird die aktuell aktive Registerkarte oder das Fenster über einen neuen Tor-Kanal neu geladen. Andere geöffnete Tabs und Fenster von der gleichen Webseite werden den neuen Kanal ebenfalls verwenden, sobald sie neu geladen werden. Diese Option löscht keine privaten Informationen oder trennt die Verknüpfung deiner Aktivitäten, noch beeinflusst sie deine aktuellen Verbindungen zu anderen Webseiten.

Der Tor-Browser enthält ein Add-on namens NoScript, das du erreichst, indem du auf das Hamburger-Menü ("≡") oben rechts auf dem Bildschirm klickst und dann zu "Add-ons und Themes" navigierst. NoScript erlaubt es das JavaScript zu kontrollieren, das auf den individuellen Webseiten ausgeführt wird, oder es komplett zu blockieren.

Der anonymisierende Relay-Monitor (früher arm, jetzt nyx) ist ein Terminal-Statusmonitor für Tor, der für die Verwendung in der Befehlszeile vorgesehen ist. Dies ist ein Werkzeug zur Überwachung des Tor-Kernprozesses auf einem System, was oft für Relaybetreiber nützlich ist.

Obfs3 ist eine austauschbare Übertragungsart, die Tor-Verkehr zufällig aussehen lässt, so dass es nicht wie Tor oder ein anderes Protokoll aussieht. Obfs3 wird nicht mehr unterstützt.

Obfs4 ist eine austauschbare Übertragungsart, die Tor-Verkehr zufällig wie obfs3 aussieht und auch verhindert, dass Zensoren Brücken durch Internet-Scannen finden. Obfs4-Brücken werden weniger wahrscheinlich blockiert als obfs3 Brücken.

Eine iOS-App, die Open Source ist, Tor-Routing verwendet und von jemandem entwickelt wird, der eng mit dem Tor Project zusammenarbeitet. Mehr über den Onion Browser erfahren

Translation notes:

Name des Projekts. Übersetze nicht "Onion", aber du kannst "Browser" übersetzen. Bsp.: Navegador Onion.

Onion Dienste (früher bekannt als "hidden services") sind Dienste (wie Webseiten), die nur über das Tor-Netzwerk zugänglich sind. Onion-Dienste bieten Vorteile gegenüber gewöhnlichen Diensten im nicht-anonymisierten Internet. Dazu gehören: Ortsverschleierung, Ende-zu-Ende Authentifikation sowie -verschlüsselung und NAT-Punching.

Ein standardisierter Internet-Domänenname, der von Onion-Diensten verwendet wird, die auf .onion enden, und der so gestaltet ist, dass er selbst-authentifizierend ist.

Translation notes:

Can be partially or totally translated, i.e. for Spanish 'dirección cebolla' or 'dirección onion'. But be careful when translating, because the actual onion addresses finish with .onion, in English.

Onion-Seiten sind nur über Tor zugängliche Webseiten. Von Onion-Diensten unterscheiden sie sich darin, dass letztere nicht unbedingt Webseiten sein müssen. Diese Websites verwenden die .onion Top Level Domain (TLD).

Onionoo ist ein webbasiertes Protokoll, um mehr über die aktuell laufenden Tor-Relays und Bridges zu erfahren. Onionoo stellt die Daten für andere Anwendungen und Webseiten (metrics.torproject.org) zur Verfügung, die ihrerseits den Menschen Informationen über den Status des Tor-Netzwerks präsentieren.

Der Satz der verfügbaren Onion-Dienste. Du kannst zum Beispiel sagen:"Meine Website ist im Onionspace" statt "Meine Website ist im Dark Web".

OONI stands for "Open Observatory of Network Interference", it is a global observation network for detecting censorship, surveillance and traffic manipulation on the internet.

Orbot ist eine kostenlose App von The Guardian Project, die es anderen Anwendungen auf deinem Gerät ermöglicht, das Internet sicherer zu nutzen. Orbot verwendet Tor, um deinen Internet-Verkehr zu verschlüsseln und versteckt ihn, indem er durch eine Reihe von Computern auf der ganzen Welt hüpft.

Orfox wurde erstmals am 23. September 2015 von The Guardian Project herausgegeben. In den folgenden drei Jahren wurde Orfox kontinuierlich verbessert und entwickelte sich zu einer beliebten Möglichkeit für Menschen, mit mehr Privatsphäre im Internet zu surfen als mit Standardbrowsern, und Orfox war entscheidend für die Umgehung von Zensurmaßnahmen und den Zugang zu gesperrten Websites und wichtigen Ressourcen. Es wurde über 14 Millionen Mal installiert und hat über 1 Million aktive Nutzer.

Orfox wird nicht länger betreut oder unterstützt. Es wurde durch Tor Browser für Android ersetzt. Lies mehr über Orfox.

Translation notes:

Do not translate this application name.

Der öffentliche Teil eines public/private key pair. Dies ist der Schlüssel, der an andere weitergegeben werden kann.

Der private Teil eines public/private key pair. Dies ist der Schlüssel, der geheim gehalten und nicht an andere weitergegeben werden darf.

Ein Proxy ist ein Mittler zwischen einem client (wie ein web browser) und einem Dienst (wie einweb server). Anstatt sich direkt mit dem Dienst zu verbinden, sendet ein Client die Nachricht an den Proxy. Der Proxy stellt die Anfrage im Namen des Clients und leitet die Antwort an den Client zurück. Der Dienst kommuniziert nur mit dem Proxy und sieht auch nur ihn.

Prüfsummen sind Hash-Werte von Dateien. Wenn du die Software fehlerfrei heruntergeladen hast, sind die angegebene Prüfsumme und die Prüfsumme deiner heruntergeladenen Datei identisch.

Ein Public-Key-Kryptographie-System verwendet Paare von mathematischen Schlüsseln. Der öffentliche Schlüssel kann weit verbreitet werden, während der zugehörige private Schlüssel nur dem Eigentümer des Schlüsselpaares bekannt ist. Jede Person kann eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüssseln, aber nur der Empfänger, der den privaten Schlüssel besitzt, kann die Nachricht entschlüsseln. Zusätzlich kann der private Schlüssel verwendet werden, um eine Signatur zu erstellen, um die Identität des Erstellers einer Nachricht oder anderer Dateien nachzuweisen. Diese Signatur kann durch den öffentlichen Schlüssel verifiziert werden.

Quickstart verbindet den Tor-Browser beim Start automatisch mit dem Tor-Netzwerk, basierend auf den zuletzt verwendeten Verbindungseinstellungen.

Ein öffentlich gelisteter Knoten im Tor-Netzwerk, der traffic im Auftrag von clients weiterleitet und sich bei den directory authorities registriert.

Es handelt sich um ein add-on für den Chrome- oder Chromium-Browser, mit dem du verschiedene Sicherheits- und Datenschutzprogramme, einschließlich Tor Browser, aus verschiedenen Quellen herunterladen kannst.

ScrambleSuit ähnelt dem obfs4 pluggable transport, hat aber einen anderen Typ von bridges.

Elemente, die verwendet werden, um dynamische/interaktive Inhalte über Websites anzubieten.

Das spezielle Adressformat von Onion-Adressen ist selbstauthentifizierend. Das Format garantiert automatisch, dass die Onion-Adresse an den Schlüssel gebunden ist, der zum Schutz der Verbindungen zur Onion-Site verwendet wird. Gewöhnliche Internet-Domain-Namen erfordern, dass die Website-Besitzer vertrauen und von einer Zertifizierungsstelle (CA) für diese Bindung genehmigt werden, und sie unterliegen einer Entführung durch die CA und typischerweise auch durch viele andere Parteien.

Eine Vorrichtung in einem Netzwerk, die einen Dienst anbietet, wie z.B. Datei- und Webseitenspeicher, E-Mail oder Chat.

Eine Sitzung bezieht sich auf ein Gespräch zwischen zwei Geräten, die in einem Netzwerk kommunizieren. Die Verwendung von Tor Browser bedeutet, dass deine Sitzungsdaten gelöscht werden, wenn du den web browser schließt.

Snowflake ist eine austauschbare Übertragungsart, die Zensurumgehung und Zugang zu einem freien und offenen Internet ermöglicht. Es besteht aus drei Komponenten: dem Snowflake-Client, dem Snowflake-Proxy (beide zusammen werden als Snowflake-Peers bezeichnet) und dem Broker. Snowflake kann einem offenen Browser-Tab erlauben, als temporäre Tor-Brücke zu fungieren. Um die Sperrung von Proxy-IP-Adressen zu verhindern, setzt Snowflake auf eine große Anzahl von freiwilligen Proxys, die dadurch auch schwer zu ermitteln sind.

SOCKS5 ist ein Internet-Protokoll, das von Tor verwendet wird. Es schickt den Datenverkehr durch das Tor-Netzwerk, anstatt ihn von deiner IP-Adresse in das offene Netzwerk zu senden. Es ist ein Allzweck-Proxy, das auf der Schicht 5 des OSI-Modells sitzt und das Tunneling-Verfahren verwendet. Die Anwendungen, die du mit SOCKS5 ausführst, werden sich der Tunnelung bewusst sein, aber wenn du sie richtig einrichtest, kannst du den Identitätszusammenhang verhindern, .

Spelling notes:

Alles in Großbuchstaben, da es ein Akronym ist.

Secure Sockets Layer (SSL) ist ein im Internet übliches Verschlüsselungsprotokoll, das genutzt wird, um Daten in der Verbindung zwischen zwei Systemen (bspw. Heimcomputer und Webseitenanbieter) verschlüsselt zu versenden. Somit werden Dritte mit Zugriff auf den Datenverkehr daran gehindert, den Inhalt der Kommunikation auszulesen.

Stem ist eine Python (Programmiersprache) Steuerungsbibliothek für Core Tor. Wenn du Core Tor mit Python steuern willst, das ist für dich.

Der Sybil-Angriff auf die Computersicherheit ist ein Angriff, bei dem ein Reputationssystem untergraben wird, indem eine große Anzahl von Identitäten erstellt und damit ein überproportionaler Einfluss auf das Netzwerk gewonnen wird.

Tails ist ein "live" Betriebssystem, das du auf fast jedem Computer von einer DVD, einem USB-Stick oder einer SD-Karte starten kannst. Es zielt darauf ab, deine Privatsphäre und Anonymität zu schützen. Learn more about Tails.

Das Guardian Project ist eine Gruppe von Softwareentwicklern, Aktivisten und Designern, die einfach zu bedienende, sichere, quelloffene mobile Apps und Betriebssystemerweiterungen erstellen. The Orbot app provided by The Guardian Project helps route other apps on your android device over the Tor network.

Tor ist ein Programm, das du auf deinem Computer ausführen kannst, um dich im Internet zu schützen. Es schützt dich, indem es deine Kommunikation über ein verteiltes Netzwerk von relays von Freiwilligen auf der ganzen Welt leitet: Es verhindert, dass jemand, der deine Internetverbindung beobachtet, erfährt, welche Seiten du besuchst, und es verhindert, dass die Seiten, die du besuchst, deinen physischen Standort erfahren. Dieser Satz von freiwilligen Relays wird als Tor-Netzwerk bezeichnet. Manchmal heißt die mit diesem Netzwerk verbundene Software Core Tor und manchmal "little-t tor". Die meisten Leute verwenden Tor mit Tor Browser, einer Version von Firefox, die viele Datenschutzprobleme behebt.

Tor Browser verwendet das Tor-Netzwerk, um deine Privatsphäre und Anonymität zu schützen. Deine Internetaktivitäten, einschließlich der Namen und Adressen der von dir besuchten Websites, werden vor deinem Internetdienstanbieter (ISP) und vor allen, die deine Verbindung lokal überwachen, verborgen. Die Betreiber der von dir genutzten Websites und Dienste und alle, die sie beobachten, sehen eine Verbindung aus dem Tor-Netzwerk anstelle deiner echten Internetadresse (IP) und wissen nicht, wer du bist, es sei denn, du identifizierst dich ausdrücklich. Darüber hinaus wurde Tor Browser entwickelt, um auf Websites "Fingerprinting" zu verhindern, oder dich basierend auf deiner Browserkonfiguration identifizieren. Standardmäßig speichert der Tor Browser keinen Browserverlauf. Cookies sind nur für eine einzelne session gültig (bis der Tor Browser verlassen wird oder eine New Identity angefordert wird).

Spelling notes:

Tor Browser. Manchmal auch als tbb bezeichnet. Nicht 'TOR Browser'.

Translation notes:

Übersetze nicht "Tor", aber du kannst "Browser" übersetzen. Beispiel auf Spanisch: Navegador Tor (ändert die Reihenfolge, weil es auf Spanisch so natürlicher ist.) Einige Sprachen wie z.B. Arabisch übersetzen das Wort Tor, تور. Das heißt, sie schreiben Tor mit anderen Zeichen.

Wenn du Tor Browser zum ersten Mal ausführst, siehst du das Tor Launcher Fenster. Es bietet dir die Möglichkeit, dich direkt mit dem Tor-Netzwerk zu verbinden oder den Tor Browser für deine Verbindung zu konfigurieren. Im zweiten Fall führt dich Tor Launcher durch eine Reihe von Konfigurationsoptionen.

Der Tor Launcher wird seit der Version 10.5 nicht mehr im Tor Browser verwendet.

Translation notes:

Nicht übersetzen oder transliterieren.

"Tor-Log" ist eine automatisch generierte Liste der Aktivitäten von Tor, die bei der Diagnose von Problemen helfen können. Wenn etwas mit Tor schief geht, siehst du vielleicht eine Option mit der Fehlermeldung "Tor-Protokoll in die Zwischenablage kopieren". Du solltest unten eine Option sehen, um das Protokoll in deine Zwischenablage zu kopieren, die du dann in ein Dokument einfügen kannst, um zu sehen, wer dir bei der Fehlersuche hilft.

Wenn du diese Option nicht siehst und du hast Tor Browser in Betrieb, öffne das hamburger menu ("≡"), klicke dann auf "Einstellungen", und schlussendlich auf "Verbindung" in der Seitenleiste. Am Ende der Seite, neben "Das Tor-Protokoll ansehen", wähle die Schaltfläche "Tor-Protokoll ansehen...".

Tor Messenger war ein plattformübergreifendes Chatprogramm, das standardmäßig sicher sein sollte und seinen gesamten traffic über Tor sendet. Tor Messenger ist nicht mehr in der Entwicklung. Es unterstützte Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo und andere, aktivierte Off-the-Record (OTR)-Messaging automatisch und verfügt über eine einfach zu bedienende grafische Benutzeroberfläche, die in mehrere Sprachen lokalisiert ist.

Tor Metriken (.onion) archivieren historische Daten über das Tor-Ökosystem, sammeln Daten aus dem öffentlichen Tor-Netzwerk und verwandten Diensten, und helfen dabei neue Anläufe für sichere, Privatsphäre-wahrende Datensammlung zu finden.

Tor2web ist ein Projekt, mit dem Benutzer auf Onion-Dienste zugreifen können, ohne den Tor Browser zu verwenden. HINWEIS: Dies ist nicht so sicher wie die Verbindung zu den Onion-Diensten über den Tor Browser und entfernt alle Tor-bezogenen Schutzmaßnahmen, die derclient sonst hätte.

Diese Erweiterung konfiguriert Thunderbird so, dass Verbindungen über Tor hergestellt werden.

Die Core Tor Konfigurationsdatei.

Torsocks ermöglicht es dir, viele Anwendungen mit Tor sicherer zu nutzen. Es stellt sicher, dass DNS-Anfragen sicher behandelt werden und lehnt ausdrücklich jeden anderen Traffic als TCP von der von dir verwendeten Anwendung ab.

TPI ist ein Akronym für The Tor Project, Inc.

Leute im IRC verwenden oft tpo, um torproject.org zu verkürzen, wenn sie Hostnamen schreiben. Zum Beispiel ist blog.tpo eine Abkürzung für blog.torproject.org.

Eine Funktion im Tor Browser, die bei Bedarf automatisch die Brücken-Konfiguration anwendet, die an dem Standort des Nutzers am besten funktioniert.

Translation notes:

See how it appears on your language's Tor Browser. Keep in English if there is no version of Tor Browser in your language at https://support.torproject.org/tbb/tbb-37/

Der Verbindungstest im Tor Browser kann testen und den Nutzer darüber informieren, in welchem Zustand deren Internetverbindung und die Verbindung zum Tor-Netzwerk ist.

Traffic sind die Daten, die von clients und servers gesendet und empfangen werden.

Der Prozess, ein Datenstück zu nehmen und es in einen Geheimcode zu verwandeln, der nur vom vorgesehenen Empfänger gelesen werden kann. Tor verwendet drei Verschlüsselungsschichten im Tor circuit; jedes relay entschlüsselt eine Schicht, bevor es die Anforderung an das nächste Relay weiterleitet.

Ehemaliger Name für "Onion-Dienste", manchmal noch in der Dokumentation oder Kommunikation von Tor verwendet.

Ein spezielles relay, das eine Liste der aktuell laufenden Relays führt und regelmäßig zusammen mit den anderen Verzeichnisbehörden einen Consensus veröffentlicht.

Das erste Relay im Tor-Kanal, es sei denn, man verwendet eine Brücke. Bei der Verwendung einer Brücke tritt die Brücke an die Stelle der Guard. To learn more about this type of relays, please read What are Entry Guards?

Ein Webbrowser (allgemein als Browser bezeichnet) ist eine Softwareanwendung zum Abrufen, Präsentieren und Durchlaufen von Informationsquellen im World Wide Web. Zu den wichtigsten Webbrowsern gehören Firefox, Chrome, Internet Explorer und Safari.

Ein Website-Mirror ist eine Eins-zu-Eins-Kopie einer Website, die du unter anderen Webadressen finden kannst. Eine aktuelle Liste der torproject.org Mirrors ist verfügbar unter https://www.torproject.org/getinvolved/mirrors.html.en.