Datenschutzrichtlinie für Tor Browser für Desktop, Tor Browser für Android und Tor VPN

Gültigkeitsdatum: 30. Oktober 2025

Diese Datenschutzrichtlinie deckt Folgendes ab:

  • Tor Browser für Android
  • Tor Browser für Desktop
  • Tor-VPN

Es wird erläutert, wie jede Anwendung auf Benutzerdaten zugreift, diese sammelt, verwendet und weitergibt.

1. Entwickler & Kontaktinformationen

Entwickler: The Tor Project, Inc.
Website: https://www.torproject.org
Support/Anfragen: https://support.torproject.org/
Datenschutz-Kontakt-E-Mail: Datenschutz-Kontakt

2. Gemeinsame Datenschutzgrundsätze

Wir entwickeln alle Tor-Anwendungen so, dass die Privatsphäre und Anonymität der Nutzer maximiert wird:

  • Keine Erhebung von persönlichen oder sensiblen Nutzerdaten
  • Keine Nachverfolgung, Telemetrie oder Analyse
  • Keine Benutzerkonten oder Identitätsverknüpfung
  • Open-Source und eingebauter Datenschutz

3. Anwendungsspezifische Datenpraktiken

Tor Browser (Android & Desktop)

  • Erfasst keine IP-Adressen, Browserverläufe, Geräte-IDs oder Standorte
  • Alle Verbindungen werden zur Anonymität durch das Tor-Netzwerk geleitet, mit einer Ausnahme:
    • In Umgebungen mit eingeschränktem oder zensiertem Internetzugang kann der Tor-Browser Anti-Zensur-Werkzeuge wie austauschbare Übertragungsarten (PTs) (z.B. Moat) verwenden, um Brückeninformationen zu erhalten.
    • Diese Werkzeuge benötigen eine kurze Nicht-Tor-Verbindung, bekannt als Signalisierungskanal, um Daten zu erhalten, die notwendig sind, um sich mit dem Tor-Netzwerk zu verbinden.
    • Dieser Fallback kann automatisch erfolgen, wenn Tor Browser keine direkte Verbindung herstellen kann, oder er kann manuell vom Benutzer ausgewählt werden.
    • Das Tor-Projekt speichert keine persönlichen Informationen während dieser Signalisierungsanfragen.
  • Nur temporärer Sitzungscache, wird beim Beenden oder bei "Neuer Identität" gelöscht

Um die Kontrolle durch den Benutzer zu gewährleisten und die Datenschutzfunktionalität sicherzustellen, speichert Tor-VPN bestimmte vom Benutzer konfigurierte Einstellungen lokal auf dem Gerät.

Beispiele für solche Einstellungen sind:

  • Ausgewählte Brückenrelays oder benutzerdefinierte Brückenkonfigurationen
  • Einstellungen für den Ausgangsknoten (z. B. Länderauswahl)
  • Routing-Regeln pro App (welche Apps über Tor geroutet werden sollen und welche nicht)

Diese Einstellungen:

  • Are stored only on the user's device
  • Are used solely for local functionality and configuration
  • Can be deleted at any time via in-app settings or by uninstalling the app

Tor VPN

  • Keine Benutzeranmeldung, Nachverfolgung oder Identitätsverknüpfung
  • Keine Fernüberwachung oder Nutzungsprotokollierung
  • Nur lokal verfügbare Sitzungsstatistiken (Dauer, Bandbreite), nach der Sitzung gelöscht
  • Nur lokal verfügbare Sitzungsprotokolle, die in der Protokollansicht angezeigt werden, werden gelöscht, sobald das VPN beendet und die App geschlossen wird
  • Kein Zugriff auf Kontakte, Dateien oder persönliche Identifikationsdaten

Um Benutzern Kontrolle und Anpassungsmöglichkeiten zu bieten, speichert Tor-VPN bestimmte vom Benutzer konfigurierte Einstellungen lokal auf dem Gerät. Diese Einstellungen werden niemals an das Tor-Projekt oder Dritte weitergegeben und sind nicht mit der Identität des Benutzers oder Geräteinformationen verknüpft.

Diese beinhalten:

  • Ausgewählte Brückenrelays oder benutzerdefinierte Brückenkonfigurationen
  • Einstellungen für den Ausgangsknoten (z. B. Länderauswahl)
  • Routing-Regeln pro App (welche Apps über Tor geroutet werden sollen und welche nicht)
  • Liste der installierten Apps (wird lokal zur Verwaltung des Routings pro App verwendet)
  • Liste der geschützten Apps (erforderlich, um Ausnahmen für die Weiterleitung von Datenverkehr durchzusetzen)
  • Einstellung „Beim Start ausführen“
  • Bevorzugter manueller Launcher (falls vorhanden)

Diese Einstellungen:

  • Werden nur auf dem Gerät des Benutzers gespeichert
  • Werden ausschließlich für lokale Funktionen und Konfigurationen verwendet
  • Kann jederzeit über die Einstellungen in der App oder durch Deinstallieren der App gelöscht werden
  • Wird niemals an das Tor-Projekt oder Dritte weitergegeben
  • Nicht mit Identitäts- oder Geräteinformationen verknüpft

Hinweis: Die Liste der installierten und geschützten Apps ist für die VPN-Durchsetzungslogik der App erforderlich — um sicherzustellen, dass alle Apps über Tor geleitet werden, sofern sie nicht ausdrücklich vom Benutzer ausgenommen wurden.

4. Berechtigungen (Android)

Tor Browser für Android erfordert derzeit die folgenden Berechtigungen:

  • INTERNET — um sich mit dem Tor-Netzwerk zu verbinden
  • WAKE_LOCK — verhindert, dass das Gerät während der aktiven Nutzung (z. B. Videowiedergabe) schläft
  • MODIFY_AUDIO_SETTINGS — erforderlich für WebRTC-bezogene Komponenten (Hinweis: WebRTC ist zum Zeitpunkt der Erstellung permanent deaktiviert)
  • HIGH_SAMPLING_RATE_SENSORS — wird für bestimmte JavaScript-APIs verwendet; die Zeitmessung wird durch die Datenschutzfunktionen des Tor-Browsers gedrosselt

Diese Berechtigungen stehen nicht im Zusammenhang mit der Datenerfassung und dienen der Unterstützung von Funktionen, die von der Firefox-Basis (Fenix) geerbt wurden. Wir überprüfen regelmäßig die geerbten Berechtigungen, um sicherzustellen, dass sie die Privatsphäre der Benutzer nicht gefährden.

Tor Browser für Android fordert nicht den Zugriff auf:

  • Kontakte
  • Standort
  • Gerätekennungen (z. B. IMEI, Android ID)
  • Externer Speicher oder Dateien
  • Anrufprotokolle oder SMS-Daten
  • Benutzerkonten oder Anmeldedaten

Der Zugriff auf Kamera, Mikrofon oder Gerätesensoren wird standardmäßig nicht angefordert. Benutzer können diese Berechtigungen jedoch optional in bestimmten Kontexten gewähren, wie z. B.:

  • Scannen von QR-Codes über die URL-Leiste
  • Ermöglichung standortspezifischer Funktionen (z. B. Videokonferenzen)

All such requests are subject to Android’s runtime permission model, users are in control of granting or denying said access, and is limited in scope and durtation.

Tor VPN

Tor-VPN benötigt die folgenden Android-Berechtigungen, um ordnungsgemäß zu funktionieren. Diese beschränken sich auf das für den VPN-Betrieb, die Benutzerkontrolle und die Systemintegration unbedingt erforderliche Maß. Es werden keine Berechtigungen für Telemetrie, Benutzerverfolgung oder die Erfassung personenbezogener Daten verwendet.

Erforderliche Berechtigungen:

  • INTERNET — um sich mit dem Tor-Netzwerk zu verbinden und den Datenverkehr weiterzuleiten
  • BIND_VPN_SERVICE — um sichere VPN-Verbindungen zu erstellen und aufrechtzuerhalten
  • ACCESS_NETWORK_STATE / ACCESS_WIFI_STATE — um die Netzwerkverfügbarkeit und Änderungen zu erkennen
  • RECEIVE_BOOT_COMPLETED — um Tor-VPN beim Start des Geräts optional zu starten (wenn der Benutzer „Beim Hochfahren starten“ aktiviert hat)
  • QUERY_ALL_PACKAGES — wird lokal verwendet, um eine Liste der installierten Apps für die Routing-Einstellungen pro App anzuzeigen (wird niemals übertragen oder protokolliert)
  • WAKE_LOCK — verhindert, dass das Gerät während der aktiven VPN-Nutzung in den Ruhezustand wechselt
  • FOREGROUND_SERVICE / FOREGROUND_SERVICE_SYSTEM_EXEMPTED — um die modernen Android-Anforderungen für lang laufende VPN-Dienste zu erfüllen
  • VIBRATE — wird nur für optionale In-App-Benachrichtigungen verwendet (z. B. Verbindungsstatus)
  • POST_NOTIFICATIONS — wird für Verbindungsstatusbenachrichtigungen verwendet, wenn aktiviert (Android 13+)

Diese Berechtigungen werden nicht zum Sammeln, Übertragen oder Weitergeben personenbezogener Daten verwendet. Alle Berechtigungen sind entweder für die VPN-Funktionalität unerlässlich oder bieten lokale Funktionen, die vom Benutzer gesteuert werden. Wir überprüfen regelmäßig alle Berechtigungen, um sicherzustellen, dass sie weiterhin mit unseren Datenschutzgrundsätzen übereinstimmen.

Tor-VPN fordert nicht den Zugriff auf:

  • Kontakte
  • Standort
  • Kamera, Mikrofon oder Sensoren
  • Gerätekennungen (z. B. IMEI, Android-ID)
  • Externer Speicher oder Dateien
  • Anrufprotokolle oder SMS-Daten
  • Benutzerkonten oder Anmeldedaten

5. Gemeinsame Nutzung von Daten & Dritte

  • Es werden keine Nutzerdaten an Dritte weitergegeben — keine Werbetreibenden, Analyseanbieter oder andere.

  • In Tor-Browser für Desktop können Benutzer manuell https://check.torproject.org über einen Link in about:tor besuchen, um ihre Verbindung zu verifizieren. Dies ist optional, wird vom Benutzer initiiert und über Tor geleitet. Es werden keine identifizierenden Informationen aufgezeichnet oder gespeichert. Diese Überprüfung wird nicht automatisch durchgeführt und ist auf Android nicht vorhanden.

  • Für Tor Browser on Desktop kann die Anwendung anonym nach verfügbaren Software-Updates von den Tor Project Servern suchen. Diese Aktualisierungsprüfungen:

    • Suche nach Software-Updates von den Tor-Projekt-Servern, über das Tor-Netzwerk
    • Aktualisierungen für Erweiterungen von Mozillas Add-ons-Dienst abrufen (z. B. für gebündelte Erweiterungen wie NoScript)
    • Diese Aktualisierungsanfragen sind nicht mit der Benutzeridentität oder den Geräteinformationen verknüpft.
  • Für Android-Apps werden Updates über App-Vertriebsplattformen (z.B. Google Play) geliefert und nicht direkt von den Tor Project-Servern.

  • Wenn wir unsere Anwendungen über die Google Play-Dienste vertreiben, sind uns in diesen Fällen die Hände gebunden, und es gelten deren Bedingungen und Richtlinien. Wenn du Tor-VPN aus einem App Store ohne Protokollierung, ohne Nachverfolgung, kostenlos und mit Open-Source-Software haben willst, dann nimm F-Droid.

  • Add-ons und Erweiterungen: Benutzer können zusätzliche Erweiterungen im Tor-Browser installieren. Diese Erweiterungen können unabhängig voneinander Updates oder Blocklisten abrufen (z.B. uBlock Origin lädt Filterlisten herunter). Alle diese Anfragen werden durch das Tor-Netzwerk geleitet, um die Anonymität zu wahren.

  • Es werden keine Synchronisierungen oder Cloud-Backups von Benutzeraktivitäten, Konfiguration oder Identität durchgeführt.

6. Aufbewahrung und Löschung von Daten

  • Der Tor-Browser sammelt und übermittelt keine dauerhaften persönlichen Daten

Die Benutzer sollten sich jedoch der folgenden Fälle bewusst sein, in denen einige Daten lokal bestehen bleiben können:

  • Lesezeichen und Downloads, welche von Nutzern erstellt wurden, werden auf dem lokalen Gerät gespeichert und nicht automatisch gelöscht.

  • Tor-Status Dateien, die für die Verbindung mit dem Tor-Netzwerk notwendig sind (z.B. Wächterknoten und Konsensinformationen). Diese Daten sind nicht identifizierend und werden nur für die Tor-Funktionalität verwendet.

  • Private-Browsing-Modus (PBM) Verhalten:

    Auf **Android** ist PBM immer aktiv und verhindert die lokale Speicherung von Verlauf, Cookies oder Sitzungsdaten.
    
    Auf **Desktop** ist PBM standardmäßig aktiviert, kann aber in den Browsereinstellungen deaktiviert werden. In diesem Fall können Daten wie der Browserverlauf, Cookies und zwischengespeicherte Website-Daten über mehrere Sitzungen hinweg bestehen bleiben, sofern sie nicht manuell gelöscht werden.
    
  • Sitzungsdaten (z. B. Tabs, Website-Daten, Cookies, Verlauf) werden gelöscht, wenn die App geschlossen wird (Android) oder wenn der Nutzer "Neue Identität" wählt oder den Browser schließt (Desktop mit aktiviertem PBM)

  • Deinstallieren Der Tor-Browser löscht alle lokalen Daten.

7. Datenschutz für Kinder

Diese Apps sind nicht für Kinder unter 13 Jahren bestimmt. Wir sammeln keine Daten von irgendjemandem. Wenn wir von solchen Daten erfahren, werden sie gelöscht.

8. Sicherheit und Anonymität

  • Der gesamte Datenverkehr ist verschlüsselt und wird durch Tor geleitet
  • Tor Browser für Desktop und Android enthält eingebaute Schutzmaßnahmen gegen Tracking und Fingerabdrücke, wie z.B.:
  • Einheitliche User-Agent-Zeichenfolgen
  • Normalisierung der Bildschirmgröße (nur Desktop)
  • Isolierung von Website-Inhalten
  • Tor-VPN wurde entwickelt, um den Datenverkehr zu isolieren, sodass für jede App ein anderer Tor-Kanal verwendet wird
  • Der Code ist für öffentliche Prüfungen zugänglich

9. Änderungen an dieser Richtlinie

Wesentliche Änderungen zeigen sich durch:

  • Aktualisierung des "Gültigkeitsdatums"
  • Veröffentlichung einer aktualisierten Richtlinie auf dieser Seite

10. Zustimmung

Indem du Tor Browser für Desktop oder Android oder Tor-VPN benutzt, stimmst du dieser Richtlinie zu. Wenn du mit dieser Richtlinie nicht einverstanden bist, benutze die Anwendungen bitte nicht.

11. GDPR und Datenschutz

Das Tor-Projekt setzt sich für den Schutz der Privatsphäre der Nutzer ein und unterstützt die Prinzipien der Allgemeinen Datenschutzverordnung (GDPR) der Europäischen Union.

Da der Tor-Browser für Desktop und Android keine personenbezogenen Daten sammelt, verarbeitet oder speichert — sowohl in der Konzeption als auch in der Praxis — gilt die GDPR nicht für diese Anwendungen.

Wenn du Fragen zum Datenschutz oder zu unseren Datenschutzpraktiken hast, kannst du uns unter folgender Adresse kontaktieren: frontdesk@torproject.org.