Wie es funktioniert
Tor Browser ist eine gehärtete Version von Mozilla Firefox ESR, kombiniert mit dem Tor-Client. Jede Seitenanfrage durchläuft einen Kreislauf aus drei Relais, die aus dem von Freiwilligen betriebenen Tor-Netzwerk stammen: ein Eingangsrelais, ein Mittelrelais und ein Ausgangsrelais. Jedes Relais entfernt eine Verschlüsselungsschicht und kennt nur den vorherigen und den nächsten Knoten, sodass keine Maschine auf dem Weg zugleich die IP-Adresse des Nutzers und das Ziel sieht. Der Browser baut die Kreisläufe regelmäßig neu auf und isoliert sie je Website.
Oberhalb der Netzwerkebene setzt der Browser eigene Schutzmechanismen ein. Er blockiert Tracker von Drittanbietern, löscht Cookies und Verlauf am Ende jeder Sitzung und vereinheitlicht für das Fingerprinting nutzbare Werte — Bildschirmgröße, Schriftarten, Zeitzone —, damit Nutzer einander ähneln, statt aufzufallen. Eine Verbindung zu einer .onion-Adresse hält den Datenverkehr durchgehend im Netzwerk, ohne ein Ausgangsrelais. Die Builds sind reproduzierbar, und die Migration auf jede neue Firefox-ESR-Version wird vor der Veröffentlichung auditiert.
KYC & Privatsphäre
Es gibt nichts, was einem KYC unterzogen werden könnte. Tor Browser hat kein Konto, keine Registrierung, kein E-Mail-Feld und keine Zahlung — es ist freie Software, heruntergeladen von torproject.org oder dessen Spiegeln. The Tor Project, eine US-amerikanische gemeinnützige 501(c)(3)-Organisation, betreibt keinen Server, der einen Nutzer mit seinem Surfverhalten verknüpfen könnte, und durch das Relais-Design kann der Betreiber selbst seine Nutzer nicht deanonymisieren.
Anonymität ist strukturell und kein Versprechen. Die Schwachstellen sind gut dokumentiert: Ein globaler Angreifer, der beide Enden eines Kreislaufs beobachtet, kann eine Verkehrskorrelation versuchen, und veraltete Software war der Hebel in früheren Deanonymisierungsfällen. The Tor Project reagierte 2024 auf Berichte über Timing-Angriffe mit dem Hinweis, dass die meisten genannten Fälle aus den Jahren 2019-2021 stammten und auf alten Clients beruhten. Ausgehender Verkehr zu Nicht-Onion-Seiten ist außerdem für das Ausgangsrelais sichtbar, weshalb HTTPS und Onion-Dienste wichtig sind.
Stärken und Grenzen
Das stärkste Argument für Tor Browser ist, dass seine Privatsphäre keine Einstellung ist, die ein Anbieter still ändern kann. Das Bedrohungsmodell ist öffentlich, der Quellcode liegt auf GitLab, und unabhängige Firmen prüfen ihn: Radically Open Security auditierte 2023 das Tor-Ökosystem und 2025 die Migration auf Firefox ESR 140. Die Finanzierung stammt aus Zuwendungen und Spenden, nicht aus der Monetarisierung von Nutzern, und die gemeinnützige Struktur ist öffentlich aktenkundig.
Die Grenzen sind dem Design inhärent. Das Routing über drei Relais ist langsam, und viele Websites zeigen CAPTCHAs oder blockieren Tor-Ausgangsadressen rundheraus. Der Browser schützt die Netzwerkebene, nicht den Nutzer: das Anmelden bei einem namentlichen Konto, das Aktivieren von Skripten oder ein kompromittiertes Endgerät hebeln ihn aus. Für iOS gibt es keine offizielle Version — The Tor Project empfiehlt stattdessen Onion Browser. Tor ist ein starkes Werkzeug für eine bestimmte Aufgabe, kein geschwindigkeitsorientierter Allzweck-Browser.
Fazit
Tor Browser ist das, was dem offenen Internet einer standardmäßigen Anonymitätsebene am nächsten kommt, und er hat diese Stellung ohne Kontosystem, ohne Abonnement und ohne einen einzigen Vorfall der Schlechtbehandlung seiner Nutzer gehalten. Er belohnt jene, die sein Bedrohungsmodell verstehen, und enttäuscht jene, die einen schnellen Alltags-Browser erwarten. Note: A+ (9,7/10). Vertrauen: LEGIT.
Tor Browser ist die Referenzimplementierung der Netzwerk-Anonymität und das seltene Datenschutzwerkzeug, dessen Garantien auf der Architektur beruhen statt auf dem Versprechen eines Anbieters. Es ist die richtige Wahl für alle, die ihre IP-Adresse verbergen und dem Fingerprinting widerstehen müssen, und die falsche für alle, die vor allem Geschwindigkeit wollen. Note: A+ (9,7/10). Vertrauen: LEGIT.

