Tor Browser nimmt eine besondere Nische in der Datenschutzsoftware-Landschaft ein. Anders als VPNs, die das Vertrauen auf einen einzigen Anbieter verlagern, verteilt Tor den Datenverkehr über ein von Freiwilligen betriebenes Relay-Netzwerk, was es für einzelne Parteien erheblich schwieriger macht, die Browseraktivität mit der Identität eines Nutzers zu verknüpfen. Diese Architekturentscheidung ist seine größte Stärke und die Grundlage seines Rufs bei Hochrisikoanwendern.
Sicherheitsfunktionen
Tor Browser bietet direkt nach der Installation die Sicherheitsmodi „Standard", „Sicherer" und „Sicherster". Die Einstellung „Sicherster" deaktiviert JavaScript vollständig, eliminiert die meisten Web-Schriftarten und schränkt die Medienwiedergabe ein – was die Angriffsfläche für Browser-Exploits erheblich reduziert. Der HTTPS-Only-Modus ist standardmäßig aktiviert, und der Browser entfernt identifizierende HTTP-Referrer-Header. Die enthaltene NoScript-Erweiterung bietet zusätzliche Skript-Kontrolle. Diese Standardeinstellungen spiegeln ein durchdachtes Bedrohungsmodell wider, anstatt auf Komfort ausgerichtet zu sein.
Es sei darauf hingewiesen, wogegen Tor keinen Schutz bietet: Malware auf dem Endgerät, Browser-Exploits, die ungepatchte Schwachstellen ausnutzen, sowie verhaltensbasierte De-Anonymisierung, wenn Nutzer sich in identifizierbare Konten einloggen. Das Tor Project kommuniziert diese Einschränkungen in seiner Dokumentation transparent – was positiv zu bewerten ist.
Benutzerfreundlichkeit
Die Benutzerfreundlichkeit ist die bedeutendste praktische Schwachstelle von Tor Browser. Seitenladezeiten sind deutlich langsamer als bei einem Standard-Browser, insbesondere bei medienreichen Websites. Exit-Node-IP-Adressen werden von CDN-Anbietern und Betrugserkennungssystemen häufig markiert, was zu regelmäßigen CAPTCHA-Abfragen oder vollständigen Sperren durch Dienste wie Cloudflare-geschützte Websites führt. Video-Streaming ist größtenteils unpraktisch. Nutzer, die es gewohnt sind, Passwörter zu speichern, Lesezeichen zu synchronisieren oder Browser-Erweiterungen zu verwenden, werden die Erfahrung als bewusst eingeschränkt empfinden – und das ist so beabsichtigt.
Die Installation ist unter Windows, macOS und Linux unkompliziert. Android-Nutzer können den offiziellen Tor Browser über Google Play oder die Website des Tor Project installieren. Eine offizielle iOS-Version existiert nicht, obwohl Drittanbieter-Apps Tor-Integration mit unterschiedlicher Glaubwürdigkeit beanspruchen.
Datenschutzpraktiken
Das Tor Project ist eine gemeinnützige Organisation nach 501(c)(3). Es erfasst keine Browserdaten der Nutzer, schaltet keine Werbung und veröffentlicht seine Finanzen sowie seinen Code öffentlich. Die Finanzierung erfolgt durch Zuschüsse, Spenden und institutionelle Partner, darunter verschiedene Regierungsbehörden – ein Punkt, der von Kritikern gelegentlich angeführt wird. Der quelloffene Code ermöglicht jedoch eine unabhängige Überprüfung des Softwareverhaltens. Die Bedrohungsmodell-Dokumentation und die Design-Dokumente der Organisation sind öffentlich zugänglich und werden regelmäßig aktualisiert.
Preisgestaltung und Mehrwert
Der Browser ist vollständig kostenlos. Für Nutzer, deren Bedrohungsmodell tatsächlich ISP-Überwachung, staatliche Überwachung oder netzwerkseitige Verfolgung umfasst, ist das Preis-Leistungs-Verhältnis überzeugend. Für Gelegenheitsnutzer, die hauptsächlich Ad-Tracking vermeiden möchten, können leichtgewichtigere Tools ein besseres Verhältnis von Geschwindigkeit zu Datenschutz bieten.