Hier ist die beste und aktuellste (Stand November 2025) Konfiguration, um Firefox maximal für die Nutzung mit dem Tor Browser / Tor-Netzwerk zu optimieren – also höchstmögliche Privatsphäre und Anonymität, ohne unnötig langsam zu werden.
Es gibt zwei Varianten:
Verwende einfach den offiziellen Tor Browser
https://www.torproject.org/download/
Der Tor Browser ist nichts anderes als ein speziell gehärteter und vorkonfigurierter Firefox ESR mit allen nötigen Einstellungen. Jede manuelle Optimierung eines normalen Firefox erreicht nie dasselbe Sicherheitsniveau, weil du leicht etwas übersiehst (Fingerprinting, WebGL-Leaks, etc.). Tor Browser wird automatisch aktualisiert und alle Einstellungen werden bei jedem Start zurückgesetzt → keine Persistent-Leaks.
Nur sinnvoll, wenn du aus bestimmten Gründen nicht den Tor Browser selbst nutzen kannst/willst (z. B. weil du Firefox Sync, bestimmte Add-ons oder Multi-Account-Container brauchst).
Tor Browser 14.x (aktuell) basiert auf Firefox 128 ESR.
Lade dir am besten Firefox ESR herunter:
https://www.mozilla.org/de/firefox/enterprise/
privacy.firstparty.isolate = true
privacy.resistFingerprinting = true // Kern-Setting für Anonymität
privacy.resistFingerprinting.letterboxing = true // gegen Window-Size-Fingerprinting
privacy.resistFingerprinting.autoDeclineNoUserInputCanvasPrompts = true
network.cookie.cookieBehavior = 1 // Blockiert Third-Party-Cookies
network.cookie.lifetimePolicy = 2 // Cookies nur für die Session
network.http.referer.XOriginPolicy = 2 // Referer nur bei same-site schicken
network.http.referer.trimmingPolicy = 2 // Referer kürzen
network.http.referer.spoofSource = true // Referer faken (zusätzlich)
webgl.disabled = true // WebGL komplett aus
media.peerconnection.enabled = false // WebRTC komplett aus
media.navigator.enabled = false
geo.enabled = false
browser.safebrowsing.enabled = false // Google Safe Browsing aus
browser.safebrowsing.malware.enabled = false
network.dns.disablePrefetch = true
network.prefetch-next = false
network.http.speculative-parallel-limit = 0
dom.event.clipboardevents.enabled = false // Clipboard-Manipulation verhindern
dom.battery.enabled = false
javascript.options.wasm = false // WASM aus (optional, macht Seiten langsamer, aber reduziert Fingerprinting)
extensions.pocket.enabled = false
browser.cache.disk.enable = false // Kein Disk-Cache
browser.cache.memory.enable = true
browser.cache.offline.enable = false
browser.sessionstore.privacy_level = 2 // Keine Tabs auf Festplatte
network.trr.mode = 5 // DNS over HTTPS komplett aus (Tor macht das selbst)
toolkit.telemetry.enabled = falsedatareporting.healthreport.uploadEnabled = falsebrowser.ping-centre.telemetry = falsebeacon.enabled = falsebrowser.send_pings = falsebrowser.urlbar.speculativeConnect.enabled = falseGeh zu → Einstellungen → Netzwerk → Verbindungseinstellungen
Wähle „Manuelle Proxy-Konfiguration“:
Wenn du wirklich paranoid bist, nimm das arkenfox user.js und ergänze die Tor-spezifischen Zeilen von oben:
https://github.com/arkenfox/user.js
(Dort gibt es auch ein Template speziell für Tor-Nutzung)
Für maximale Anonymität: Nutze einfach den original Tor Browser – alles andere ist fast immer schlechter.
Wenn du unbedingt normalen Firefox brauchst: Die obige Konfiguration + Proxy + resistFingerprinting = true bringt dich ca. 95–98 % an das Niveau des Tor Browsers heran.
Falls du noch eine fertige user.js-Datei willst, die du einfach in dein Profil legen kannst – sag Bescheid, ich schicke dir eine aktuelle Version.