Tor (The Onion Router) ist das produktivste und am gründlichsten erforschte Anonymisierungs-Netz der Welt. Was vor 25 Jahren als US-Marine-Forschungsprojekt begann, ist heute eine eigenständige Non-Profit-Infrastruktur, getragen von freiwilligen Knoten weltweit und genutzt von Journalist:innen, Aktivist:innen, Whistleblower:innen und Forscher:innen — und ja, auch von Akteuren mit weniger legitimen Zielen. Dieser Artikel erklärt das Onion-Routing-Prinzip, das Konzept der Hidden Services und das Threat-Model, das Tor schützt — und das, gegen das es nicht schützt.
Wie Onion-Routing funktioniert
Beim Aufruf einer Webseite über Tor passiert Folgendes:
- Dein Tor-Client wählt einen Pfad aus drei Knoten im Tor-Netzwerk:
- Entry Guard — der erste Hop, oft längere Zeit derselbe.
- Middle Relay — zufälliger Zwischenknoten.
- Exit Node — der letzte Hop, von dem die eigentliche Verbindung zur Ziel-Website ausgeht.
- Dein Client baut eine dreifach verschlüsselte Anfrage:
- Innen: für den Exit Node (enthält das eigentliche Ziel + Daten).
- Mitte: für den Middle Relay (enthält den Exit Node als nächstes Ziel).
- Außen: für den Entry Guard (enthält den Middle Relay als nächstes Ziel).
- Jeder Knoten schält genau eine Schicht ab (daher „Onion") und leitet das Paket weiter.
- Der Exit Node baut die Verbindung zur Ziel-Website auf — mit seiner IP-Adresse, nicht deiner.
Die zentrale Eigenschaft: kein einzelner Knoten kennt sowohl deine echte IP als auch das Ziel.
- Entry Guard sieht dich, weiß aber nicht, wohin der Verkehr geht.
- Middle Relay sieht weder dich noch das Ziel — nur zwei andere Tor-Knoten.
- Exit Node sieht das Ziel, aber nicht dich.
Daraus folgt die Anonymitäts-Eigenschaft: solange kein Angreifer alle drei Knoten gleichzeitig korrumpiert hat und zeitliche Korrelations-Analyse nicht greift, lässt sich die Verbindung nicht zur Person zurückverfolgen.
Das Tor-Netzwerk: wer betreibt es?
Tor-Knoten werden von freiwilligen Betreiber:innen weltweit betrieben — Aktivist:innen, Universitäten, gemeinnützige Organisationen, einzelne Tech-Profis. Stand 2026 läuft Tor auf rund 7 000–8 000 Knoten verteilt auf rund 70 Länder.
Das Tor Project (registriert als US-501(c)(3)-Non-Profit) entwickelt die Software und koordiniert die Infrastruktur, betreibt aber nicht die Knoten selbst.
Wichtige Eigenschaften der Knoten-Verteilung:
- Diversität ist Sicherheit. Wenn alle Knoten in einer Hand wären, gäbe es keinen Anonymitäts-Vorteil. Die geografische und organisatorische Diversität ist die Schutz-Garantie.
- Es gibt korrupte Knoten. Studien (KAX17-Analyse 2021, Princeton 2014) zeigen reproduzierbar, dass Akteure (manchmal Geheimdienste, manchmal Forschende, manchmal Kriminelle) eigene Knoten in das Netz einbringen. Tor schützt davor durch die Vielzahl ehrlicher Knoten — solange die Mehrheit ehrlich ist, ist das Sicherheits-Modell intakt.
- Exit Nodes sind teuer. Wer einen Exit Node betreibt, übernimmt Verantwortung — der Verkehr, der dort austritt, erscheint mit dieser IP. Misshandlungs-Anfragen gehen an den Betreiber. Aus diesem Grund sind Exit-Knoten konzentrierter (oft an Universitäten und spezialisierte ISPs).
Hilfsorganisationen wie torservers.net, Calyx Institute, Riseup betreiben eigene Knoten-Setups.
Hidden Services und .onion-Adressen
Eine zweite Anwendung von Tor: Hidden Services (heute offiziell „Onion Services"). Statt eine reguläre Website mit Tor anonym zu besuchen, läuft die Website selbst im Tor-Netz — sie hat keine öffentliche IP, sondern eine .onion-Adresse.
Beispiele bekannter Onion-Services:
- DuckDuckGo —
duckduckgogg42xjoc72x3sjasowoarfbgcmvfdmkxbqd6teuhai7cyd.onion - The New York Times — eigener Onion-Service für anonymen Zugang
- BBC News — Tor-Onion-Adresse für Nutzer:innen in zensierten Ländern
- ProtonMail —
proton4yqu6e4kdjuczh4y6kxv75y3mzkqz4w3iwc7zvkuc7t36agid.onion - SecureDrop-Instanzen vieler Redaktionen — Whistleblowing-Empfangsstellen
- Facebook —
facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion
Die wichtigen Eigenschaften:
- End-to-End innerhalb von Tor. Der Verkehr verlässt das Tor-Netz nicht — keine Exit-Node-Sichtbarkeit.
- Keine Domain-Namen im klassischen Sinn. Die kryptografisch generierten Onion-Adressen (v3, 56 Zeichen) sind direkt der Public Key des Services.
- Authentifizierung baut auf der Onion-Adresse selbst. Wenn die Adresse stimmt, ist der Server authentisch — sehr starkes Eigenschafts-Versprechen.
- Doppelte Anonymität. Weder kennt der Nutzer den Server-Standort, noch kennt der Server den Nutzer.
Für legitime Anwendungen (Whistleblowing, Zensur-Umgehung, Schutz exponierter Quellen) ist diese Architektur eine sehr wertvolle Eigenschaft. Dass die gleiche Architektur auch von dunklen Marktplätzen genutzt wird, ist eine reale Spannung — das Tor Project und die Aufsichtsbehörden ringen seit Jahren mit dieser Doppelnutzung.
Threat-Model: wogegen Tor schützt
Tor ist gut definiert in seinem Schutz-Versprechen. Das offizielle Threat Model ist transparent.
Tor schützt zuverlässig gegen:
- Lokale Beobachter (ISP, WLAN-Betreiber): sieht nur, dass du Tor nutzt, nicht wohin.
- Ziel-Website: sieht nur die Exit-Node-IP, nicht deine.
- Einzelne korrupte Tor-Knoten (solange die Mehrheit ehrlich ist).
- Klassische Verkehrs-Inspektion durch staatliche Akteure ohne globalen Netz-Zugriff.
- Werbenetzwerke mit IP-basierter Identifikation (allein durch IP).
Tor schützt eingeschränkt oder gar nicht gegen:
- Globale passive Angreifer mit Sichtbarkeit auf Entry- und Exit-Verkehr (FVEY-Niveau). Traffic-Correlation-Analysis kann mit genug Daten und Zeit Verbindungen ableiten.
- Aktive Angreifer, die viele Knoten gleichzeitig betreiben und gezielt Pfade kompromittieren.
- Anwendungs-Schicht-Identifikation: Wenn du in Tor-Browser bei deinem Klar-Mail-Konto einloggst, bist du nicht mehr anonym.
- Browser-Fingerprinting (durch Tor-Browser stark reduziert, aber nicht null).
- Stilometrische Erkennung über mehrere Sessions hinweg.
- Exit-Node-Sniffing: Wenn deine Ziel-Verbindung nicht HTTPS ist, sieht der Exit-Node alles im Klartext. HTTPS ist innerhalb von Tor genauso wichtig wie sonst.
- Geräte-Kompromittierung. Wenn dein Endgerät Malware hat, hilft Tor nicht.
Die wichtigste praktische Konsequenz: Tor ist eine Schicht im Stack, nicht das ganze Gerät. Ernsthafte Anonymitäts-Anforderungen kombinieren Tor mit Tails oder Whonix (siehe tails-und-whonix) — um die Geräte-Schicht mit abzusichern.
Pluggable Transports: Zensur umgehen
Manche Staaten — China, Russland, Iran, Turkmenistan, Vereinigte Arabische Emirate — versuchen Tor zu blockieren. Tor reagiert mit Pluggable Transports: Verkleidung des Tor-Verkehrs als anderer Traffic.
Wichtige Transports:
- obfs4 — verschleiert Tor-Verkehr als zufällige Bytes, lässt ihn nicht als Tor erkennen.
- meek — leitet Verkehr über CDN-Dienste (Cloudflare, Amazon, Google), wodurch er wie normaler HTTPS-Traffic zu einer großen Plattform aussieht.
- Snowflake — nutzt WebRTC und kurzlebige Browser-Proxies (freiwillige Helfer:innen weltweit, oft über die Snowflake-Firefox-Extension) als Bridge.
- WebTunnel — neueres Verfahren, Tor in regulärem HTTPS verkleidet.
In zensierten Umgebungen werden statt regulärer Tor-Entry-Guards Bridges verwendet — Knoten, die nicht öffentlich gelistet sind. Bridges lassen sich über die Tor-Bridge-Datenbank (bridges.torproject.org), per E-Mail oder per Telegram-Bot bekommen.
Das ist ein laufendes Katz-und-Maus-Spiel zwischen Zensur-Behörden und der Tor-Entwicklung — und für Aktivismus in repressiven Staaten oft die einzige Möglichkeit, überhaupt ins Tor-Netz zu kommen.
Wer Tor sinnvoll nutzt
Eine realistische Übersicht:
| Profil | Bedarf an Tor | Typischer Setup |
|---|---|---|
| Journalist:innen mit Schutzquellen | Hoch | Tails-USB für sensible Recherche; SecureDrop-Submission |
| Whistleblower:innen | Hoch | Tails-USB; SecureDrop-Plattform der Empfänger-Redaktion |
| Aktivist:innen in repressiven Staaten | Hoch | Tor + Bridges + Pluggable Transports |
| Forschende zu sensitive Themen | Mittel | Tor-Browser für Quellen-Suche |
| Anwält:innen mit Mandant:innen unter staatlichem Druck | Mittel-hoch | Tor + dediziertes Gerät für sensible Kommunikation |
| Privacy-orientierte Privatpersonen | Niedrig | Tor-Browser gelegentlich; nicht Default-Workflow |
| Normales Web-Surfen | Sehr niedrig | Privatsphäre-Browser + Tracker-Blocker reichen |
| Streaming, Banking, alltägliche Logins | Sinnlos / kontraproduktiv | Bricht meistens |
Tor ist ein spezialisiertes Werkzeug. Für die meisten Nutzer:innen ist der Aufwand höher als der Nutzen — die typischen Privatsphäre-Bedürfnisse löst die Kombination aus gehärtetem Browser, Tracker-Blocker und ggf. VPN besser.
Wer in den ersten beiden Zeilen der Tabelle ist, sollte sich nicht auf eine Web-Doku verlassen — und die spezialisierten Beratungs-Stellen kontaktieren: EFF Surveillance Self-Defense, Access Now Digital Security Helpline, Reporter ohne Grenzen, Citizen Lab.
Tor und Recht in Deutschland
Eine häufige Frage: Ist Tor in Deutschland legal? Ja.
Die Nutzung von Tor zum Schutz der eigenen Privatsphäre, für Recherche, für Aktivismus, für anonyme Kommunikation ist in Deutschland und in der EU nicht strafbar. Tor ist ein Werkzeug — wie ein Briefumschlag, ein Tresor, ein verschlüsseltes Telefonat.
Strafbar sind Inhalte und Handlungen, die auch ohne Tor strafbar wären — Drogenhandel, Waffenhandel, Verbreitung kinderpornografischer Inhalte, schwere Wirtschaftskriminalität. Wer solche Handlungen begeht, ist nicht durch Tor geschützt — die Strafverfolgung hat alle anderen Ermittlungswege offen (OPSEC-Fehler, Geld-Spuren, Aussagen, Geräte-Beschlagnahmen).
Die deutsche Justiz hat in mehreren Urteilen (BGH, OLG) klar entschieden: bloße Tor-Nutzung begründet keinen Tatverdacht. Forschende, Journalist:innen und Aktivist:innen, die Tor täglich nutzen, sind ein normaler Teil der Tor-Nutzergemeinschaft.
Vorsicht: die Lage in anderen Staaten ist sehr unterschiedlich. In China, Russland, Iran, Belarus, Saudi-Arabien, Vereinigten Arabischen Emiraten und einigen weiteren Ländern ist Tor-Nutzung mindestens administrativ unerwünscht, teils strafbar. Wer dort reist oder lebt, sollte sich über die lokale Lage informieren.
Besonderheiten
Tor entstand am US Naval Research Lab
Onion-Routing wurde Mitte der 1990er am US Naval Research Lab entwickelt, ursprünglich zum Schutz von Marine-Kommunikation. Ab 2002 wurde der Tor-Code unter freier Lizenz veröffentlicht — die Logik dahinter: ein Anonymisierungs-Netz nützt nur, wenn viele verschiedene Nutzer:innen es nutzen. Wäre Tor ein reines Militär-Tool, wäre es trivial identifizierbar.
Das Tor Project ist eine US-Non-Profit-Stiftung
Seit 2006 als 501(c)(3) registriert, sitzt das Tor Project in Seattle. Finanzierung: gemischt — historische US-Regierungs-Förderung (State Department, Defense Department), heute zunehmend Spenden, NGO-Förderung (Mozilla, Schwarz Foundation u. a.) und kommerzielle Verträge. Die Code-Entwicklung ist offen; das Threat-Model ist veröffentlicht.
KAX17: massiver Knoten-Eindringling über Jahre
Forschung 2021 (Nusenu) hat eine Gruppe namens „KAX17" identifiziert, die über mehrere Jahre hinweg Hunderte Tor-Knoten betrieben hat — vermutlich mit Spionage-Zweck. Tor Project reagiert mit Knoten-Audits, Reputation-Algorithmen und Direktoren-Ausschlüssen. Die Episode zeigt: Tor-Anonymität ist robust, aber kein perfektes Versprechen.
Onion v3 ersetzt v2 seit 2021
Die alten 16-Zeichen-.onion-Adressen (v2) wurden Mitte 2021 abgeschaltet — sie waren kryptografisch schwächer. Die aktuellen v3-Adressen mit 56 Zeichen verwenden Ed25519-Schlüssel und sind deutlich robuster. Wer alte Bookmarks hat: meist haben Anbieter neue Adressen veröffentlicht.
Tor und Privacy vs. illegale Aktivitäten
Eine reproduzierbare Studie der University of Portsmouth (2020) und Studien des Tor Project selbst schätzen: ungefähr 95 Prozent des Tor-Verkehrs sind reguläre Privatsphäre-Anwendungen, ungefähr 5 Prozent gehen zu Onion-Service-Marktplätzen mit teils illegalen Inhalten. Das Verhältnis verschiebt sich mit der Zeit — die Mehrheit ist und bleibt legitime Nutzung.
Snowflake-Extension als persönlicher Beitrag
Wer Tor unterstützen will, ohne selbst einen vollständigen Tor-Knoten zu betreiben: die Snowflake-Browser-Extension macht aus deinem Browser eine kurzlebige Bridge für Nutzer:innen in zensierten Ländern. Praktisch unbemerkbar, hilft Aktivist:innen in repressiven Staaten.
Tor und HTTPS sind komplementär, nicht redundant
Häufiger Anfänger-Fehler: „mit Tor brauche ich HTTPS nicht mehr". Falsch. Innerhalb von Tor ist die Strecke verschlüsselt — aber der Exit-Node sieht den Verkehr im Klartext, wenn die Ziel-Verbindung nicht HTTPS ist. Wer auf eine HTTP-Site über Tor surft, riskiert MITM durch einen bösartigen Exit-Node. HTTPS bleibt Pflicht.
Weiterführende Ressourcen
Externe Quellen
- Tor Project
- Tor Project – About / How Tor Works
- Tor Browser
- Tor Project – Documentation
- Tor Threat Model
- Snowflake-Projekt
- Pluggable Transports Overview
- SecureDrop
- EFF Surveillance Self-Defense
- Citizen Lab
Verwandte Artikel
- Anonymität vs. Privatsphäre
- VPN-Grundlagen und Anbieter
- Tor-Browser-Praxis
- Tails und Whonix
- Anonymitäts-Grenzen
- Angreifer-Typen
Hinweis zu Inhalten: Die Informationen in diesem Artikel dienen der Aufklärung und Bildung über Anonymisierungs-Technologien, Privatsphäre-Werkzeuge und das Tor-Netzwerk. Tor ist in Deutschland legal und wird täglich von Millionen Menschen weltweit für legitime Zwecke genutzt — Journalist:innen, Aktivist:innen, Forschende, Privatpersonen. Diese Doku ist nicht als Anleitung für rechtswidrige Handlungen gedacht. Wer Tor zur Begehung strafbarer Inhalte (Drogen- oder Waffenhandel, Verbreitung gewaltverherrlichender oder kinderpornografischer Inhalte, schwere Wirtschaftskriminalität, Geldwäsche) nutzt, ist dafür rechtlich verantwortlich — und im Übrigen oft auch durch Tor nicht geschützt. Im Zweifel: spezialisierte Rechtsberatung oder Anlaufstellen wie EFF Surveillance Self-Defense und Access Now konsultieren.