Datenschutzrichtlinie für Tor Browser für Desktop, Tor Browser für Android

Gültigkeitsdatum: 26. Juli 2025

Diese Datenschutzrichtlinie deckt Folgendes ab:

  • Tor Browser für Android
  • Tor Browser für Desktop

Es wird erläutert, wie jede Anwendung auf Benutzerdaten zugreift, diese sammelt, verwendet und weitergibt.

1. Entwickler & Kontaktinformationen

Entwickler: The Tor Project, Inc.
Website: https://www.torproject.org
Support/Anfragen: https://support.torproject.org/
Datenschutz-Kontakt-E-Mail: Datenschutz-Kontakt

2. Gemeinsame Datenschutzgrundsätze

Wir entwickeln alle Tor-Anwendungen so, dass die Privatsphäre und Anonymität der Nutzer maximiert wird:

  • Keine Erhebung von persönlichen oder sensiblen Nutzerdaten
  • Keine Nachverfolgung, Telemetrie oder Analyse
  • Keine Benutzerkonten oder Identitätsverknüpfung
  • Open-Source und eingebauter Datenschutz

3. Anwendungsspezifische Datenpraktiken

Tor Browser (Android & Desktop)

  • Erfasst keine IP-Adressen, Browserverläufe, Geräte-IDs oder Standorte
  • Alle Verbindungen werden zur Anonymität durch das Tor-Netzwerk geleitet, mit einer Ausnahme:
    • In Umgebungen mit eingeschränktem oder zensiertem Internetzugang kann der Tor-Browser Anti-Zensur-Werkzeuge wie austauschbare Übertragungsarten (PTs) (z.B. Moat) verwenden, um Brückeninformationen zu erhalten.
    • Diese Werkzeuge benötigen eine kurze Nicht-Tor-Verbindung, bekannt als Signalisierungskanal, um Daten zu erhalten, die notwendig sind, um sich mit dem Tor-Netzwerk zu verbinden.
    • Dieser Fallback kann automatisch erfolgen, wenn Tor Browser keine direkte Verbindung herstellen kann, oder er kann manuell vom Benutzer ausgewählt werden.
    • Das Tor-Projekt speichert keine persönlichen Informationen während dieser Signalisierungsanfragen.
  • Nur temporärer Sitzungscache, wird beim Beenden oder bei "Neuer Identität" gelöscht

4. Berechtigungen (Android)

Tor Browser für Android erfordert derzeit die folgenden Berechtigungen:

  • INTERNET — um sich mit dem Tor-Netzwerk zu verbinden
  • WAKE_LOCK — verhindert, dass das Gerät während der aktiven Nutzung (z. B. Videowiedergabe) schläft
  • MODIFY_AUDIO_SETTINGS — erforderlich für WebRTC-bezogene Komponenten (Hinweis: WebRTC ist zum Zeitpunkt der Erstellung permanent deaktiviert)
  • HIGH_SAMPLING_RATE_SENSORS — wird für bestimmte JavaScript-APIs verwendet; die Zeitmessung wird durch die Datenschutzfunktionen des Tor-Browsers gedrosselt

Diese Berechtigungen stehen nicht im Zusammenhang mit der Datenerfassung und dienen der Unterstützung von Funktionen, die von der Firefox-Basis (Fenix) geerbt wurden. Wir überprüfen regelmäßig die geerbten Berechtigungen, um sicherzustellen, dass sie die Privatsphäre der Benutzer nicht gefährden.

Tor Browser für Android fordert nicht den Zugriff auf:

  • Kontakte
  • Standort
  • Gerätekennungen (z. B. IMEI, Android ID)
  • Externer Speicher oder Dateien
  • Anrufprotokolle oder SMS-Daten
  • Benutzerkonten oder Anmeldedaten

Der Zugriff auf Kamera, Mikrofon oder Gerätesensoren wird standardmäßig nicht angefordert. Benutzer können diese Berechtigungen jedoch optional in bestimmten Kontexten gewähren, wie z. B.:

  • Scannen von QR-Codes über die URL-Leiste
  • Ermöglichung standortspezifischer Funktionen (z. B. Videokonferenzen)

Alle derartigen Anfragen unterliegen dem Laufzeit-Berechtigungsmodell von Android, die Benutzer haben die Kontrolle über die Gewährung oder Verweigerung des Zugriffs und sind in Umfang und Dauer beschränkt.

5. Gemeinsame Nutzung von Daten & Dritte

  • Es werden keine Nutzerdaten an Dritte weitergegeben — keine Werbetreibenden, Analyseanbieter oder andere.

  • In Tor-Browser für Desktop können Benutzer manuell https://check.torproject.org über einen Link in about:tor besuchen, um ihre Verbindung zu verifizieren. Dies ist optional, wird vom Benutzer initiiert und über Tor geleitet. Es werden keine identifizierenden Informationen aufgezeichnet oder gespeichert. Diese Überprüfung wird nicht automatisch durchgeführt und ist auf Android nicht vorhanden.

  • Für Tor Browser on Desktop kann die Anwendung anonym nach verfügbaren Software-Updates von den Tor Project Servern suchen. Diese Aktualisierungsprüfungen:

    • Suche nach Software-Updates von den Tor-Projekt-Servern, über das Tor-Netzwerk
    • Aktualisierungen für Erweiterungen von Mozillas Add-ons-Dienst abrufen (z. B. für gebündelte Erweiterungen wie NoScript)
    • Diese Aktualisierungsanfragen sind nicht mit der Benutzeridentität oder den Geräteinformationen verknüpft.
  • Für Android-Apps werden Updates über App-Vertriebsplattformen (z.B. Google Play) geliefert und nicht direkt von den Tor Project-Servern.

  • Wenn wir unsere Anwendungen über die Google Play-Dienste vertreiben, sind uns in diesen Fällen die Hände gebunden, und es gelten deren Bedingungen und Richtlinien.

  • Add-ons und Erweiterungen: Benutzer können zusätzliche Erweiterungen im Tor-Browser installieren. Diese Erweiterungen können unabhängig voneinander Updates oder Blocklisten abrufen (z.B. uBlock Origin lädt Filterlisten herunter). Alle diese Anfragen werden durch das Tor-Netzwerk geleitet, um die Anonymität zu wahren.

  • Es werden keine Synchronisierungen oder Cloud-Backups von Benutzeraktivitäten, Konfiguration oder Identität durchgeführt.

6. Aufbewahrung und Löschung von Daten

  • Der Tor-Browser sammelt und übermittelt keine dauerhaften persönlichen Daten

Die Benutzer sollten sich jedoch der folgenden Fälle bewusst sein, in denen einige Daten lokal bestehen bleiben können:

  • Lesezeichen und Downloads, welche von Nutzern erstellt wurden, werden auf dem lokalen Gerät gespeichert und nicht automatisch gelöscht.

  • Tor-Status Dateien, die für die Verbindung mit dem Tor-Netzwerk notwendig sind (z.B. Wächterknoten und Konsensinformationen). Diese Daten sind nicht identifizierend und werden nur für die Tor-Funktionalität verwendet.

  • Private-Browsing-Modus (PBM) Verhalten:

    Auf **Android** ist PBM immer aktiv und verhindert die lokale Speicherung von Verlauf, Cookies oder Sitzungsdaten.
    
    Auf **Desktop** ist PBM standardmäßig aktiviert, kann aber in den Browsereinstellungen deaktiviert werden. In diesem Fall können Daten wie der Browserverlauf, Cookies und zwischengespeicherte Website-Daten über mehrere Sitzungen hinweg bestehen bleiben, sofern sie nicht manuell gelöscht werden.
    
  • Sitzungsdaten (z. B. Tabs, Website-Daten, Cookies, Verlauf) werden gelöscht, wenn die App geschlossen wird (Android) oder wenn der Nutzer "Neue Identität" wählt oder den Browser schließt (Desktop mit aktiviertem PBM)

  • Deinstallieren Der Tor-Browser löscht alle lokalen Daten.

7. Datenschutz für Kinder

Diese Apps sind nicht für Kinder unter 13 Jahren gedacht. Wir sammeln keine Daten von irgendjemandem. Wenn wir von solchen Daten erfahren, werden sie gelöscht.

8. Sicherheit und Anonymität

  • Der gesamte Datenverkehr ist verschlüsselt und wird durch Tor geleitet
  • Tor Browser für Desktop und Android enthält eingebaute Schutzmaßnahmen gegen Tracking und Fingerabdrücke, wie z.B.:
    • Einheitliche User-Agent-Zeichenfolgen
    • Normalisierung der Bildschirmgröße (nur Desktop)
    • Isolierung von Website-Inhalten
  • Der Code ist für öffentliche Prüfungen zugänglich

9. Änderungen an dieser Richtlinie

Wesentliche Änderungen zeigen sich durch:

  • Aktualisierung des "Gültigkeitsdatums"
  • Veröffentlichung einer aktualisierten Richtlinie auf dieser Seite

10. Zustimmung

Indem du Tor Browser für Desktop oder Android benutzt, stimmst du dieser Richtlinie zu. Wenn du mit dieser Richtlinie nicht einverstanden bist, benutze die Anwendungen bitte nicht.

11. GDPR und Datenschutz

Das Tor-Projekt setzt sich für den Schutz der Privatsphäre der Nutzer ein und unterstützt die Prinzipien der Allgemeinen Datenschutzverordnung (GDPR) der Europäischen Union.

Da der Tor-Browser für Desktop und Android keine personenbezogenen Daten sammelt, verarbeitet oder speichert — sowohl in der Konzeption als auch in der Praxis — gilt die GDPR nicht für diese Anwendungen.

Wenn du Fragen zum Datenschutz oder zu unseren Datenschutzpraktiken hast, kannst du uns unter folgender Adresse kontaktieren: frontdesk@torproject.org.