
Der Tor Browser (The Onion Router) ist ein Internetbrowser, der Teil des Tor-Projekts ist. Er sendet deinen Datenverkehr durch ein Netzwerk, das von Freiwilligen betreut wird, und bietet so Privatsphäre und Anonymität im Internet. Es gibt jedoch einige Dinge, die du wissen solltest, bevor du deine Privatsphäre ohne Bedenken Tor überlässt. Hier erfährst du, wie der Tor Browser funktioniert.
Inhaltsverzeichnis
Ist der Tor Browser sicher?
Der Tor Browser bietet einen soliden Schutz für deine Online-Privatsphäre, denn er verschleiert deine IP-Adresse (Internetprotokoll) und macht es schwieriger, deine Online-Aktivitäten nachzuverfolgen. Daher ist er sicherer als ein normaler Browser, hat aber bekannte Schwachstellen. Wenn du also Onion-Websites durchsuchst oder online ein Whistleblower sein willst, solltest du dich absichern, indem du Onion über VPN nutzt.
Vorteile | Probleme |
---|---|
Drei Verschlüsselungsebenen | Der Eingangsknoten sieht deine IP, der Ausgangsknoten sieht deine Daten |
Verbindung über drei zufällige Knoten | Knoten werden von Freiwilligen betrieben und könnten kompromittiert sein |
Knoten werden alle fünf Minuten gewechselt | Nur der Browser-Datenverkehr ist verschlüsselt, der gesamte andere Datenverkehr nicht |
Urteil
Der Tor Browser ist sicher, aber nicht kugelsicher. Deine IP-Adresse ist am Eingangsknoten anfällig und deine Daten sind am Ausgangsknoten anfällig. Es mag selten vorkommen, dass beide Knoten geknackt werden und deine IP mit deinen Daten abgeglichen wird, aber es ist nicht unmöglich. Wenn dir deine Privatsphäre wirklich wichtig ist, solltest du Tor immer zusammen mit einem seriösem VPN verwenden.
So funktioniert Tor
Der Tor Browser stützt sich auf ein Netzwerk von Freiwilligen, die deinen Datenverkehr verschlüsseln und über drei verschiedene Server senden, auch als Knoten oder Relay bekannt. Dabei wird deine IP-Adresse verschleiert und deine Aktivitätsdaten werden vor neugierigen Blicken und anderen unerwünschten Dritten geschützt.
Wenn du auf Tor zugreifst, kann das Eingangsrelais deine IP sehen, aber nicht die Daten, die du sendest. Das mittlere Relay kann deine Daten sehen, aber nicht deine IP. Dasselbe gilt für das Ausgangsrelay, das deine Daten ins Internet sendet, aber nicht weiß, woher sie kommen. Diese Relays werden alle 5 Minuten gewechselt, um präventiv gegen kompromittierte Knoten vorzugehen.
Rein theoretisch ist eine solche Verbindung sicher, da kein einzelnes Relay Zugriff auf deine IP und deine Daten hat. Die mit Tor verbundenen Sicherheitsprobleme beweisen jedoch, dass das System nicht fehlerfrei ist.
Welche Vorteile bietet die Nutzung von Tor?
Die Verwendung des Tor Browsers ist mit einigen Risiken verbunden, aber es gibt dennoch viele gute Gründe, es auszuprobieren und deine Online-Sicherheit zu verbessern:
Mehr Privatsphäre
Tor wurde speziell entwickelt, um deine Privatsphäre und Anonymität im Internet zu verbessern. Es verschlüsselt deine Daten, verbirgt deinen Datenverkehr vor Dritten und hält deine IP-Adresse geheim, damit niemand deine Online-Aktivitäten nachverfolgen kann.
Wenn du aber vor allem Wert auf deine Privatsphäre legst, solltest du Tor zusammen mit einem VPN zu verwenden. Ein VPN verbirgt deine echte IP-Adresse vor dem Eigentümer des Eingangsrelay und beseitigt die Schwachstellen in der Tor-Verschlüsselung.
Es ist schwieriger,
Tor-Netzwerke zu kompromittieren, weil dein Internetverkehr über mehrere von Freiwilligen betriebene Server geleitet und mehrere Verschlüsselungsebenen verwendet werden. Theoretisch ist dieses System schwieriger zu kompromittieren.
In der Praxis können Netzwerke von Freiwilligen jedoch von Kriminellen infiltriert werden. Tor ist also vielleicht sicherer als ein kostenloses VPN, aber die Nutzung eines seriösen, kostenpflichtigen VPN wie Surfshark ist definutiv sicherer.
Es ist benutzerfreundlich
Im Laufe der Jahre ist Tor immer benutzerfreundlicher geworden. Es ist einfach zu bedienen und Tor-Nutzer müssen nicht technisch versiert sein, um privat im Internet zu surfen. Du kannst einfach den Browser herunterladen, starten und lossurfen. Es verbindet dich automatisch über einen sicheren Knoten und in den meisten Fällen kannst du dich ohne weitere Konfiguration mit dem Tor-Netzwerk verbinden.
Es ist kostenlos
Tor ist eine kostenlose Open-Source-Software, die von einer weltweiten Gemeinschaft von Freiwilligen betrieben wird. Sie nehmen zwar Spenden an, aber du musst nicht für eine Premium-Version oder ein Abonnement bezahlen. Allerdings kennen wir alle das Sprichwort: „Wenn du nicht für das Produkt bezahlst, bist du das Produkt.“ Daher stellt sich die Frage: Ist Tor wirklich sicher?
Die Sicherheitslücken und Risiken des Tor Browsers
Die meisten Sicherheitsprobleme im Zusammenhang mit Tor hängen mit der Tatsache zsuammen, dass sein Netzwerk von Freiwilligen betrieben wird. Das bedeutet, dass fast jeder einen Server einrichten und Teil des Netzwerks werden kann. Deshalb kann es sein, dass dein Datenverkehr über Relays geleitet wird, die Cyberkriminellen oder sogar Regierungsbehörden wie der CIA gehören.
Von Freiwilligen betriebene Netzwerke können leicht kompromittiert werden
Mit genügend Knotenpunkten können die Daten abgefangen werden, die durch die Eingangs- und Ausgangsknotenpunkte desselben Kreislaufs fließen. Das bedeutet, dass eine Person oder eine Gruppe von Personen sowohl das Eingangs- als auch den Ausgangsrelay deiner Verbindung gleichzeitig kontrollieren könnte. Je mehr Relays jemand besitzt, desto wahrscheinlicher ist es, dass dies geschieht.
Sicher, die Server werden alle paar Minuten gewechselt, aber selbst ein paar Sekunden könnten gefährlich werden, wenn man online mit sensiblen Informationen arbeitet.
Cyberkriminelle können Daten sammeln
Wenn ein Server im Besitz eines Hackers als Einstiegsknoten fungiert, können Hacker deine IP-Adresse aufzeichnen und herausfinden, wer du bist. Wenn ein Server im Besitz eines Hackers als Ausgangsknoten fungiert, wissen Hacker, auf welche Websites und Dienste du über diesen Knoten zugegriffen hast.
Wenn es ihnen gelingt, genügend Daten zu sammeln, können Cyberkriminelle rekonstruieren, was du zu einem bestimmten Zeitpunkt online gemacht hast.
Cyberkriminelle können Daten am Ausgangsknoten überwachen
Wenn ein Ausgangsknoten abgehört wird, werden Daten von Hostknoten erfasst, während sie vom Ausgangsknoten entschlüsselt werden. Dies könnte im Jahr 2021 der Fall gewesen sein, als eine unbekannte Entität 900 Knoten des Tor-Netzwerks kompromittiert hatte.
Angenommen, dein Datenverkehr ist nicht durch TLS (Transport Layer Security) oder ein VPN (Virtual Private Network) verschlüsselt. In diesem Fall kann die Person, die den Ausgangsknoten überwacht, sensible Daten wie Kombinationen aus Kontonamen und Passwörtern erfassen.
Tor-Ausgangsknoten können blockiert werden
Einige Websites und Dienste blockieren Tor IP-Adressen für den Zugriff auf ihre Inhalte. Dies kann passieren, wenn ein Tor-Benutzer gegen eine Dienstleistungsvereinbarung, die Nutzungsbedingungen oder andere Unternehmensregeln verstößt. Außerdem blockieren einige Websites Tor-IPs, wenn sie feststellen, dass über diese Adressen viele kriminelle Aktivitäten abgewickelt werden.
Außerdem kann die Nutzung von Tor in einigen Ländern illegal sein, z. B. wegen Darknet-Aktivitäten oder einfach nur, weil einige autoritäre Regierungen deine Privatsphäre nicht respektieren. Da dein Internetdienstanbieter erkennen kann, dass du Tor verwendest, besteht die Gefahr, dass du den Behörden auffällst.
Wenn also jemand weiß, dass du Tor verwendest, ist es möglich, dass er dich während der Nutzung von Tor verfolgen kann.
Online-Tracking ist im Tor-Netzwerk möglich
Es ist technisch möglich, dich über Tor zu verfolgen. Wie bereits erwähnt, weisen die Verbindungs-Routing-Knoten von Tor Schwachstellen auf. Hier sind zwei der gängigsten Methoden, mit denen Dritte dich über Tor verfolgen können:
- Triangulation: Dies ist durch den Abgleich von Daten von Eingangs- und Ausgangsknoten möglich. Dazu muss ein Hacker Zugriff auf beide Knoten haben. So könnten sie davon ausgehen, dass der zu einem bestimmten Zeitpunkt gesendete Datenverkehr mit einem Beitrag oder Kommentar zusammenhängt, der ein oder zwei Sekunden später am Ausgangsknoten erscheint.
So kann beispielsweise eine um 9:51:15 Uhr hergestellte Verbindung mit einem um 9:51:16 Uhr erstellten Beitrag verknüpft sein. - Abhören: Am Ausgangsknotenpunkt können Cyberkriminelle durch Abhören Benutzerdaten stehlen. Der Tor-Datenverkehr ist nicht verschlüsselt, wenn er den Ausgangsknotenpunkt verlässt. Wenn es jemandem gelingt, die Verbindung abzufangen, bevor sie das Internet erreicht, kann er möglicherweise auf sensible Daten zugreifen, die mit dir in Verbindung gebracht werden können.
Malware-Infektionen können deine Geräte gefährden
Tor hilft dir zwar, deine Online-Privatsphäre und Anonymität zu schützen, ist aber kein Schutzschild gegen schädliche Websites. Das Darknet ist ein Ort voller Malware. Du solltest unbedingt ein zuverlässiges Antivirenprogramm verwenden, um dich vor solchen Bedrohungen zu schützen – oder ein Surfshark One-Abonnement abschließen, das Antivirus- mit VPN-Schutz kombiniert.
Die Sicherheitsstufen variieren je nach Gerät
Aufgrund von Plattformbeschränkungen verfügt der Tor Browser über verschiedene Sicherheitsstufen. Er ist offiziell auf Android, Windows, Linux und macOS verfügbar. Allerdings ist er für iOS-Geräte nicht verfügbar, da Apple verlangt, dass die UIWebView- oder WKWebView-Rendering-Engine verwendet wird, um einen iOS-Browser zu erstellen.
Diese Anforderung hindert Apple daran, einen speziellen Tor Browser für Apple-Benutzer zu entwickeln. Die beste Alternative für iOS-Nutzer ist der Onion Browser. Dieser Browser wurde von Mike Tigas entwickelt, einer der freiwilligen Entwickler, deren Arbeit eine zentrale Rolle bei Tor spielt.
Der Onion Browser bietet nicht das gleiche Maß an Sicherheit wie der offizielle Tor Browser. Wenn du also Tor verwenden musst, um deine Privatsphäre und Anonymität zu schützen, solltest du dies auf einem Computer oder einem Android-Gerät tun.
Ist der Tor Browser legal?
Tor ist in den meisten Ländern weltweit legal. Allerdings haben Länder wie Weißrussland, die Türkei, Russland, der Iran und Saudi-Arabien spezifische Vorschriften für Tor, während China den gesamten Tor-Verkehr blockiert. Falls du in einem dieser Länder lebst, solltest du dich über die dort geltenden Gesetze informieren, bevor du den Browser verwendest.
Tor in Ländern zu verwenden, in denen das illegal ist, kann gefährlich sein. Dein Internetdienstanbieter (ISP) sieht nicht, was du auf Tor machst, aber er kann deinen Internetverkehr über das Tor-Netzwerk erkennen. Das bedeutet, dass er nachverfolgen kann, wann du den Browser verwendest, und den Behörden melden, dass du Tor verwendest.
Du solltest während der Nutzung von Tor illegale Aktivitäten vermeiden, da dies in allen Ländern gegen das Gesetz verstößt.
So kannst du den Tor Browser sicher nutzen
Wir haben einen eigenen Artikel darüber geschrieben, wie du Tor sicher nutzen kannst, aber hier ist eine kürzere Version für dich:
- Richte die Sicherheitseinstellungen des Tor Browsers ein: Gehe zu Einstellungen > Datenschutz und Sicherheit > Wähle zwischen den drei Sicherheitsstufen, die zur Verfügung stehen: Standard, Sicherer und Am Sichersten. Die Einstellungen „Sicherer“ schränken den Zugriff auf einige Funktionen ein und können die bereits langsame Tor-Verbindung noch weiter verlangsamen;
- Deaktiviere JavaScript: JavaScript kann personenbezogene Daten (PII) sammeln und war in der Vergangenheit anfällig für Schwachstellen. Du kannst solche Risiken vermeiden, indem du JavaScript einfach ganz deaktivierst;
- Verwende keine persönlichen Konten: Gib keine persönlichen E-Mail-Adressen oder andere Informationen auf Tor an, insbesondere nicht auf .onion-Websites. Verwende temporäre E-Mail-Konten oder die Alternative ID-Funktion von Surfshark, um eine alternative Identität für die Verwendung von Tor zu generieren;
- Verwende „Neue Identität“: Neue Identität ist eine Funktion des Tor Browsers, die deine Cookies und deinen Cache löscht, alle Fenster schließt und eine brandneue Verbindung mit neuen Relay herstellt. Du solltest sie regelmäßig verwenden, um Spuren deiner vorherigen Aktivitäten im Browser zu löschen;
- Aktualisiere deine Apps: Updates beheben oft bestimmte Sicherheitsprobleme oder beheben Zero-Day-Schwachstellen. Für optimale Sicherheit solltest du den Tor Browser, das VPN und die Antivirus-Apps immer auf dem neuesten Stand halten.
- Verwende Tor über ein VPN – ein VPN verschlüsselt deinen Datenverkehr, bevor er Tor erreicht, und schützt dich so vor den Schwachstellen von Tor an den Ein- und Ausgangsknoten. Die Nutzung von Tor über ein VPN ist zwar am sichersten, kann aber deine Verbindung erheblich verlangsamen.
Was ist der Unterschied zwischen Tor, VPN und Proxy?
Tor: Ein Netzwerk, das deinen Internetverkehr über mehrere von Freiwilligen betriebene Server leitet. Es wird in der Regel verwendet, um auf .onion-Websites zuzugreifen oder die Privatsphäre beim Surfen an anderen Orten zu schützen.
VPN: ein virtuelles privates Netzwerk. Es erstellt einen sicheren, verschlüsselten Tunnel zwischen deinem Gerät und einem Remote-Server, ohne dass deine IP-Adresse sichtbar ist.
Proxy: Ein Server, der als Vermittler zwischen deinem Gerät und dem Internet fungiert und deine Webanfragen weiterleitet. Er kann deine IP-Adresse ändern, verschlüsselt Daten jedoch nicht selbst.
Stell dir deine Online-Reise als ein Paket vor, das du per Post verschickst.
- Tor ist wie das Versenden eines Pakets durch eine Reihe geheimer Tunnel und Labyrinthe. Es versteckt dein Paket in einer versiegelten Kiste und verbirgt es vor allen;
- Ein VPN ist wie das Versiegeln deines Pakets in einem verschlossenen Behälter und das anschließende Versenden über einen privaten Kurierdienst. Das Kurierunternehmen weiß, wohin es geht, aber niemand kann in den Karton hineinschauen;
- Ein Proxy ist wie einen Freund zu bitten, dein Paket für dich zu liefern. Dein Freund wird es sicherlich abgeben, aber jeder, der zusieht, kann das Paket trotzdem sehen. Du benutzt sie nur als Mittelsmann, um deine Post zu transportieren.
Was sollte ich verwenden?
Hier ist ein konkreter Anwendungsfall für Tor, ein VPN und einen Proxy.
Tor:
Du möchtest auf .onion-Websites zugreifen und gleichzeitig deine Online-Privatsphäre auf anderen Websites schützen.
Warum Tor? .onion-Websites können nur über den Tor Browser aufgerufen werden. Wenn du also häufig solche Websites besuchst, kannst du Tor als Standardbrowser verwenden. Damit kannst du auf alles zugreifen, was du brauchst, und deine Privatsphäre auf jeder Website schützen, die du besuchst.
VPN:
Du möchtest Privatsphäre und Sicherheit für den gesamten Internetverkehr, einschließlich Browser und Apps.
Warum ein VPN? Ein VPN verschlüsselt den gesamten Datenverkehr, der von deinem Gerät ausgeht; sein Schutz ist nicht auf einen bestimmten Browser oder eine bestimmte App beschränkt. Wenn du also ein VPN verwendest, kannst du sicher sein, dass deine Online-Privatsphäre geschützt ist, egal was du tust.
Tor über ein VPN:
Du willst den besten Datenschutz für .onion-Websites.
Warum Tor über ein VPN? Das Darknet ist nicht wirklich als sicherer Hafen im Internet bekannt. Wenn du Tor für Whistleblowing-Zwecke oder andere sensible Aktivitäten auf .onion-Websites verwenden möchtest, musst du Tor über ein VPN verwenden. Dies kann deine Verbindung erheblich verlangsamen, ist aber die sicherste verfügbare Option.
Proxy:
Du möchtest deine IP-Adresse ändern, benötigst aber keine Verschlüsselung, um deine Privatsphäre zu schützen.
Warum ein Proxy? Ein Proxy leitet deinen Datenverkehr über einen bestimmten Server weiter und ändert deine IP-Adresse. Aber er verschlüsselt deinen Datenverkehr nicht und bietet im Vergleich zu den anderen Optionen den geringsten Schutz. Ein Proxy-Server in deinem Heimatland bietet dir die Möglichkeit, auf Inhalte und Websites in deinem Heimatland zuzugreifen, wenn du im Ausland unterwegs bist.
Du solltest dir überlegen, was du wirklich braucht, bevor du dich zwischen Tor und einem VPN, Tor über ein VPN oder einem Proxy entscheidest. Du solltest nicht vergessen, dass du einen Kompromiss zwischen Sicherheit und Geschwindigkeit eingehen musst. Je mehr du Wert auf Privatsphäre legst, desto langsamer kann deine Internetverbindung werden.
Alternative Browser zu Tor
Wenn du dir Sorgen um deine Privatsphäre machst, aber Tor wegen der langsamen Geschwindigkeit oder der Verbindungen zum Darknet nicht nutzen möchtest, gibt es andere schnellere und weniger umstrittene Webbrowser mit Privatsphäre.
Der Brave-Browser beispielsweise bietet die wahrscheinlich besten Standardeinstellungen für Datenschutz und Sicherheit und bietet optionales Onion-Routing. Die Suchmaschine und der Webbrowser von DuckDuckGo sind bekannt für ihre private Suche und die Option, alle Tabs sofort zu schließen und den Browserverlauf zu löschen. Der Epic Privacy Browser blockiert Werbung, Tracker und Fingerabdrücke und verbirgt deine IP-Adresse.
Dies sind nur einige Alternativen zum Tor Browser. Weitere Informationen findest du in unserem umfassenden Leitfaden zu den Browsern mit der besten Privatsphäre.
Ist Tor sicher oder sollte ich nach einem anderen Browser suchen?
Die Verwendung von Tor ist definitiv sicherer als andere gängige Browser. Aber es ist bei weitem keine perfekte Lösung für den Online-Datenschutz. Tatsächlich bietet die alleinige Nutzung eines kostenpflichtigen VPNs in der Regel einen besseren Schutz als Tor. Wenn du Tor wirklich sicher nutzen möchtest, solltest du Tor über ein VPN verwenden, anstatt nur den Browser zu verwenden.
FAQ
Verbirgt Tor meine IP?
Tor verbirgt deine IP vor der Website oder dem Dienst, auf den du zugreifen möchtest – wann immer du Daten im Internet anforderst oder sendest, werden Sie von Tor verschlüsselt. Der Tor-Einstiegsknoten sieht jedoch weiterhin deine echte IP (es sei denn, du verwendest ein VPN).
Ist Tor anonym?
Der Tor Browser ist nicht zu 100 % anonym – er verbirgt zwar deinen Standort und deine Browsing-Aktivitäten, aber der Eingangsknoten kennt deine IP und der Ausgangsknoten kann die von dir gesendeten Daten sehen. Ein Risiko besteht nur, wenn beide Knoten derselben Organisation gehören.
Ist der Tor Browser ohne VPN sicher?
Die Verwendung von Tor ohne VPN ist nicht immer sicher. Die Verbindungen von Tor weisen einige Schwachstellen an den Eingangs- und Ausgangsrelays auf. Du kannst diese Schwachstellen umgehen, indem du ein VPN mit Tor verwendest, da die Verschlüsselung des VPN diese Schwachstellen beseitigt.
Ist Tor in den USA illegal?
Die Nutzung des Tor Browsers ist in den USA, Europa und den meisten anderen Ländern der Welt legal. Nur in Russland, China, Weißrussland, Iran, Saudi-Arabien und der Türkei ist die Nutzung illegal oder eingeschränkt.