Dein ISP sieht alles. Jede Domain, die du aufrufst. Jede IP-Verbindung. Ein VPN verschiebt das Problem nur — du vertraust jetzt dem VPN-Anbieter statt deinem ISP. Tor löst das Problem anders.
Mit Tor bist du nicht auf Vertrauen angewiesen. Das Netzwerk selbst stellt sicher, dass kein einzelner Punkt weiß, wer du bist und wohin du gehst. Gleichzeitig: Tor ist kein Allheilmittel. Wer das Werkzeug falsch nutzt, ist genauso sichtbar wie ohne.
„Anonymität ist kein Zustand. Es ist ein Verhalten."
Wie Onion Routing funktioniert
Tor steht für The Onion Routing. Das Prinzip: Deine Datenpakete werden in mehrere Verschlüsselungsschichten eingewickelt — wie eine Zwiebel — und dann durch eine Kette aus genau drei freiwillig betriebenen Servern geschickt.
| Node | Kennt | Weiß nicht |
|---|---|---|
| Guard Node (Eingang) | Deine echte IP | Ziel-Website |
| Middle Relay | Vorheriger + nächster Node | Herkunft & Ziel |
| Exit Node (Ausgang) | Ziel-Website | Deine echte IP |
Jeder Node entfernt genau eine Verschlüsselungsschicht — mehr erfährt er nicht. Kein einzelner Punkt im Netzwerk kennt gleichzeitig Sender und Empfänger. Genau das ist die Stärke: nicht Vertrauen, sondern Design.
Tor Browser: Der Browser, der dich verschwinden lässt
Der Tor Browser ist kein gewöhnlicher Browser mit Tor-Proxy. Er ist ein speziell gehärteter Firefox-Fork, der mit dem Netzwerk zusammenarbeitet. Das Ziel: Alle Tor-Nutzer sollen im Netz identisch aussehen.
Kein Fingerprint-Spoofing. Kein Verstecken. Stattdessen Crowd Blending: Jeder Tor Browser hat denselben User-Agent, dieselbe Fenstergröße, dieselben Einstellungen. Der Einzelne verschwindet in der Masse.
Was er mitbringt
- Automatisches Tor-Routing ohne Setup — einfach starten und surfen
- NoScript: JavaScript-Kontrolle per Sicherheitsstufe
- Sitzungsisolation: Cookies und History nach jeder Session gelöscht
- Neue Identität: frischer Circuit + neue Session per Klick
- Zugang zu
.onion-Diensten (Darknet-Adressen)
Security Levels — was sie wirklich machen
| Level | JavaScript | Fonts / Symbole | Audio / Video |
|---|---|---|---|
| Standard | Überall aktiv | Alle aktiv | Normal |
| Safer | Deaktiviert auf HTTP-Seiten | Manche deaktiviert | Click-to-play |
| Safest | Überall deaktiviert | Viele deaktiviert | Click-to-play |
Standard reicht für normales anonymes Surfen — Tor schützt bereits auf Netzwerkebene.
Safer empfiehlt sich auf unbekannten Sites oder in zensierten Netzwerken.
Safest ist für Journalisten, Aktivisten, .onion-Nutzung — die meisten modernen Seiten laden dann nicht mehr vollständig.
Fehler, die Anonymität kosten
- In persönliche Konten einloggen — Google, Social Media, E-Mail: sofort enttarnt
- Vollbild-Modus — Fenstermaße sind Fingerprint-Daten
- Erweiterungen installieren — jede Extension macht den Browser einzigartig
- Dateien öffnen — können "phonen home" und die echte IP leaken
- Torrents — leaken fast immer die echte IP
Orbot: Tor für Android-Apps
Orbot ist kein Browser. Er ist ein System-Proxy für Android — entwickelt vom Guardian Project zusammen mit dem Tor Project. Er leitet den Traffic anderer Apps durch das Tor-Netzwerk. Nicht nur das Surfen. Jede App, die du auswählst.
VPN-Modus vs. Proxy-Modus
| VPN-Modus | Proxy-Modus | |
|---|---|---|
| Technik | Android VpnService API | SOCKS5 + HTTP-Proxy lokal |
| App-Konfiguration | Nicht nötig | Manuell pro App |
| Welche Apps | Alle (Split-Tunneling) | Nur Apps mit Proxy-Support |
| VPN-Slot belegt | Ja | Nein |
| + VPN kombinierbar | Nein (gleichzeitig) | Ja (Tor over VPN) |
| Leak-Schutz | Sehr stark | Vom App-Verhalten abhängig |
VPN-Modus ist der einfachere Weg: Orbot erstellt ein lokales VPN auf Systemebene, fängt den Traffic der ausgewählten Apps ab und leitet alles durch Tor. Keine App-Konfiguration nötig — einfach "Choose Apps" in den Orbot-Einstellungen nutzen.
Proxy-Modus (Power User Mode) belässt den VPN-Slot frei. Dadurch kann Orbot gleichzeitig mit Mullvad oder ProtonVPN laufen. Das ergibt "Tor over VPN": Der ISP sieht nur die VPN-Verbindung, der VPN-Anbieter sieht nur Tor-Traffic, kein einzelner Punkt kennt beides.
Setup auf GrapheneOS
Download-Empfehlung: F-Droid mit dem Guardian Project Repository. In F-Droid unter Einstellungen → Repositories das offizielle Guardian Project Repository aktivieren, dann Orbot von dort installieren. Alternativ APK direkt von guardianproject.info.
Empfohlene Einstellungen nach Installation:
- VPN-Modus aktivieren
- "Choose Apps" öffnen → nur gewünschte Apps auswählen (z.B. Wallet, Messenger)
- Für maximalen Leak-Schutz: Android Einstellungen → VPN → Orbot → "Verbindungen ohne VPN blockieren" aktivieren
(Achtung: deaktiviert das Split-Tunneling — dann läuft alles über Tor) - Bridges aktivieren wenn Tor im Netzwerk blockiert wird
BitBox und andere Apps über Tor
Der einfachste Weg: Orbot im VPN-Modus starten, unter "Choose Apps" die BitBox-App (oder eine andere Wallet-App) markieren — fertig. Der gesamte Netzwerkverkehr dieser App läuft ab sofort über das Tor-Netzwerk, ohne dass die App selbst etwas konfigurieren muss.
So kommuniziert deine Wallet mit dem Node ohne dass dein ISP die Verbindung zurückverfolgen kann. Keine IP-Adresse, die zu dir führt — nur anonymisierter Tor-Traffic.
Bridges & Pluggable Transports
Normale Tor-Eingangsknoten sind öffentlich gelistet — Zensoren können sie blockieren. Bridges sind geheime, nicht öffentlich gelistete Tor-Knoten. Pluggable Transports gehen einen Schritt weiter: Sie tarnen den Tor-Traffic als etwas anderes.
| Transport | Tarnung | Wann nutzen |
|---|---|---|
| obfs4 | Zufälliges Rauschen | Standard-Bridge, blockiert Erkennung |
| Snowflake | WebRTC-Videoaufruf | Sehr schwer zu blockieren |
| meek | HTTPS zu Azure/Google | Letzter Ausweg — langsam |
| WebTunnel | WebSocket-HTTPS | Neuester Transport, tarnt als normale Site |
Wichtig: Bridges nur nutzen wenn Tor tatsächlich blockiert ist. In freien Netzwerken sind direkte Verbindungen schneller und verbrauchen keine Bridge-Ressourcen, die zensierte Nutzer brauchen.
Im Tor Browser: Einstellungen → Connection → Bridges → Built-in Bridge auswählen
In Orbot: Hauptbildschirm → "Use Bridges" aktivieren
Tor Browser vs. Orbot: Wann was?
| Szenario | Tool |
|---|---|
| Anonym im Web surfen | Tor Browser |
| .onion-Dienste besuchen | Tor Browser |
| Recherche mit hohem Schutzbedarf | Tor Browser + Safest |
| Wallet / App über Tor leiten | Orbot VPN-Modus |
| Messenger anonym (Telegram, Molly, SimpleX) | Orbot Proxy-Modus |
| Normales Surfen auf GrapheneOS | Vanadium (nicht Tor — zu langsam) |
Der entscheidende Unterschied
Orbot schützt deine IP-Adresse. Tor Browser schützt deine IP-Adresse und standardisiert deinen Browser-Fingerprint.
Wenn du Vanadium durch Orbot leitest: deine IP ist verborgen, aber dein Browser-Fingerprint unterscheidet sich vom Tor Browser. Du bist dann anonym auf Netzwerkebene, aber nicht auf Browser-Ebene.
Für echte Anonymität beim Surfen: Tor Browser direkt nutzen — nicht Vanadium + Orbot. Für Apps, die keine Browser sind: Orbot ist die richtige Wahl.
Was Tor nicht kann
- Exit-Node-Traffic: Der Exit Node sieht unverschlüsselten HTTP-Traffic. Immer HTTPS-Seiten nutzen.
- Dass du Tor nutzt, bleibt sichtbar: Dein ISP sieht, dass du Tor verwendest — nur nicht was. Bei Bedarf: Bridges.
- Traffic-Korrelation: Wenn ein mächtiger Angreifer beide Enden überwacht, kann er theoretisch Verbindungen herstellen.
- Nutzerfehler: Login, Vollbild, Downloads — kein Netzwerk schützt gegen eigene Fehler.
„Das Netzwerk kann nur das schützen, was du ihm gibst. Was du selbst preisgibst, schützt niemand."
Tools für echte Eigentümer
-
📖 GrapheneOS: Android im Überwachungszeitalter
Einrichtung, Apps & digitale Souveränität — das komplette Handbuch für dein Google-freies Android. DRM-frei, 4,99 €.
alien-investor.org/buecher.html · auch auf Amazon KDP -
Privacy & Mail: E-Mail, VPN und Cloud ohne Big Tech — Proton.
alien-investor.org/proton -
₿ Bitcoin in Selbstverwahrung: Hardware-Wallet statt Börsenkonto. Code
ALIENINVESTOR= 5 % Rabatt auf die BitBox.
alien-investor.org/bitbox -
₿ Bitcoin kaufen (Europa): Bitcoin-only, kein Shitcoin-Lärm. Code
ALIENINVESTOR= dauerhaft −0,2 Prozentpunkte Gebühren.
alien-investor.org/21bitcoin