Neben VPNs ist TOR wahrscheinlich das am häufigsten verwendeteMomentan sofort erkennbares und am häufigsten verwendetes Online-Sicherheits- und Datenschutz-Tool. In den letzten Jahren hat die Anzahl der TOR-Benutzer erheblich zugenommen, und es ist bezeichnend, dass eine zunehmende Anzahl dieser Benutzer eher normale Personen als technische Experten sind. Dies liegt daran, dass das Bewusstsein für die Risiken des Online-Gehens wächst und TOR als eines der besten Tools zur Abwehr dieser Bedrohungen anerkannt wird.
Aber wie sicher ist TOR? In letzter Zeit gab es ein oder zwei Berichte, die darauf hindeuteten, dass die Verwendung von TOR möglicherweise nicht so sicher ist, wie es manchmal vorkommt. Wie genau sind diese Geschichten und gibt es Schritte, die TOR-Benutzer unternehmen sollten, um sicherzustellen, dass der Datenschutz und die Sicherheit im Internet gewahrt bleiben? In diesem Artikel erklären wir Ihnen, wie anfällig Sie bei der Verwendung von TOR sind, und machen einige Vorschläge, wie Sie diesen Risiken begegnen können.
So erhalten Sie ein KOSTENLOSES VPN für 30 Tage
Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.
Was ist TOR?
TOR ist eine kostenlose Software, die hilftInternetnutzer behalten ihre Privatsphäre, wenn sie online gehen. Das Akronym TOR steht für "The Onion Router". Das Wort "Zwiebel" mag hier etwas seltsam klingen, aber wie Sie sehen werden, ist es ein passendes Gleichnis für die Funktionsweise von TOR. Wenn Sie TOR herunterladen, wird tatsächlich ein Internetbrowser wie Google Chrome oder Microsoft Edge heruntergeladen. Aber während diese Browser ständig Daten über Ihre Online-Gewohnheiten sammeln, macht der TOR-Browser genau das Gegenteil. Es leitet alle Ihre Online-Aktivitäten über einen sicheren Kanal, der sicherstellt, dass alles, wonach Sie online suchen, anonym ist. Es verhindert auch, dass Ihr Internetdienstanbieter (ISP) sieht, was Sie online tun. Dies bedeutet, dass er keine Daten über Ihre Internetgewohnheiten speichern und diese an Dritte verkaufen kann.
Dazu sendet es alle Ihre Online-Datenzuerst durch sein eigenes Netzwerk. Das TOR-Netzwerk besteht aus einem Netzwerk von mehreren hunderttausend verschiedenen Servern auf der ganzen Welt. Da Ihre Daten vor Erreichen des Ziels über dieses Netzwerk übertragen werden und keine Verbindung zu der vorherigen Verbindung erkennbar ist, ist es fast unmöglich, Ihre Aktivität auf Sie zurückzuführen. Durch diesen Vorgang werden Sie online anonymisiert. Für die Privatsphäre scheint TOR perfekt zu sein, aber es gibt auch ein paar Nachteile. Der TOR-Browser ist selbst nicht 100% sicher und hat in der Vergangenheit bekanntermaßen Malware auf Benutzergeräten installiert. TOR schützt auch Ihre Daten und andere Online-Tools für Datenschutz und Sicherheit wie ein VPN nicht. Und TOR kann Internetverbindungen extrem langsam herstellen. Auf einige dieser Bedenken werden wir im Folgenden noch näher eingehen.
Wie arbeitet TOR?
Wie wir oben erklärt haben, funktioniert TOR wie aNetzwerk. Dieses TOR-Netzwerk besteht aus einer Vielzahl verschiedener Server, die üblicherweise als Knoten oder Relais bezeichnet werden. Wenn Sie den TOR-Browser verwenden, werden alle von Ihnen verwendeten Internetdaten verschlüsselt und dann über das TOR-Netzwerk gesendet, bevor Sie zu der Site wechseln, die Sie verwenden möchten. Die Daten werden jedes Mal zwischen einer nicht festgelegten Anzahl unterschiedlicher Relais übertragen. Daher kommt der Begriff „Zwiebel“, weil das TOR-Netzwerk mehrschichtig ist (wie eine Zwiebel).
Jedes Relais ist in der Lage, eine einzelne Schicht zu entschlüsselndie verschlüsselten Daten, die Sie senden, bevor Sie sie an das nächste Relais weiterleiten. Das endgültige Relay, das es erreicht, ist das beabsichtigte Ziel Ihrer Daten (d. H. Die Website, die Sie besuchen möchten). Wenn Ihre Daten das TOR-Netzwerk durchlaufen, kann theoretisch niemand mehr versuchen, sie zu verfolgen und so Ihre Online-Aktivitäten zu überwachen. Mit TOR sollte eine perfekte Online-Anonymität möglich sein.
So installieren Sie TOR
Wenn Sie noch kein TOR-Benutzer sind und es versuchen möchtenSie müssen nur den TOR-Browser auf Ihr ausgewähltes Gerät herunterladen, um das Netzwerk selbst zu verlassen. Dies ist ein ziemlich einfacher Vorgang, aber um Ihnen dabei zu helfen, haben wir diese einfach zu befolgende Schritt-für-Schritt-Anleitung für Sie zusammengestellt:
- Besuchen Sie https://www.torproject.org/projects/torbrowser.html, um den TOR-Browser herunterzuladen und zu speichern. Es ist für Windows-, Mac OS- und GNU / Linux-Geräte und in 16 verschiedenen Sprachen verfügbar.
- Wenn die Datei heruntergeladen wurde, klicken Sie auf Lauf um den Tor Browser einzurichten
- Wählen Sie den Zielordner, in dem die TOR-Dateien gespeichert werden sollen. Stellen Sie sicher, dass mindestens 80 MB freier Speicherplatz verfügbar sind.
- Klicken Sie jetzt auf Installieren und der TOR Browser wird heruntergeladen. Befolgen Sie die einfachen Anweisungen auf dem Bildschirm. Wenn Sie fertig sind, sollte der TOR-Browser installiert und einsatzbereit sein.
Was sind die Risiken bei der Verwendung von TOR?
Während Online-Anonymität mit möglich sein sollTOR ist, wie jede Software, im Laufe der Jahre auf einige Probleme gestoßen. Diese haben einige zu der Frage geführt, wie sicher das TOR-Netzwerk tatsächlich ist. Und es ist keine einfache Frage zu beantworten. Es gibt jedoch einige Schlüsselbereiche der TOR-Sicherheit, in denen Anlass zur Sorge besteht.
Software-Schwachstellen
Das erste, woran man sich erinnert, ist das TORDer Browser ist nur eine freie Software und wird wie jede andere Software einige Schwachstellen enthalten. Wenn die TOR-Entwickler diese identifizieren, werden sie durch regelmäßige Updates gepatcht. Das bedeutet, dass wenn Sie Ihren TOR-Browser nicht regelmäßig aktualisieren, Sie ihn wahrscheinlich mit bekannten Sicherheitslücken belassen, die von Hackern ausgenutzt werden könnten.
Oft sind diese Schwachstellen kleinere Problemedie mit minimalen Risiken verbunden sind. Es gab jedoch einige größere, die für die Benutzer von größerer Bedeutung sind. Das Letzte war letztes Jahr, als Sicherheitsforscher eine kritische Sicherheitslücke im TOR-Browser entdeckten. Diese Sicherheitsanfälligkeit hat sich direkt auf die Art und Weise ausgewirkt, wie TOR seine Benutzer anonymisiert, und es bestand ein erhebliches Risiko, dass TOR die tatsächliche IP-Adresse der Benutzer preisgibt. Diese besondere Sicherheitsanfälligkeit betraf Benutzer von Mac- und Linux-Geräten, nicht jedoch Windows-Benutzer. Details der Sicherheitsanfälligkeit wurden nicht veröffentlicht, und TOR-Entwickler haben sie seitdem gepatcht. Die Entdeckung zeigte jedoch, dass der TOR-Browser keine absolut sichere Software ist und möglicherweise weitere, noch nicht identifizierte Sicherheitslücken enthält, die bereits von Hackern ausgenutzt werden könnten.
Schwachstellen in der Verschlüsselung
Es gibt auch potenzielle Sicherheitslücken in derSo verschlüsselt TOR die Daten der Benutzer, wodurch diese möglicherweise angreifbar werden. Erstens verschlüsselt TOR nicht die Benutzernamen und Kennwörter aller Server, die an der Weitergabe Ihrer Daten beteiligt sind. Dies bedeutet, dass einige Computer, die als Relais im Netzwerk fungieren, möglicherweise auf Ihre persönlichen Informationen zugreifen können. TOR wendet auch keine End-to-End-Verschlüsselung für Benutzer an. Dies bedeutet, dass beim Besuch einer Website, die nicht mit HTTPS verschlüsselt ist, die gesendeten Daten zwischen dem endgültigen TOR-Relay und der Website selbst nicht verschlüsselt werden.
Zugang zu Strafverfolgungsbehörden
Die andere große Frage, die über TOR gestellt wird, basiertmehr über Gerüchte und Vermutungen als kalte harte Fakten, aber dennoch erwähnenswert. Es bezieht sich auf eine Reihe von hochrangigen strafrechtlichen Ermittlungen in Bezug auf illegale Aktivitäten im Dark Web. Das dunkle Web ist Teil des Internets, das nicht von Suchmaschinen indiziert wird, und das TOR verwendet, um seine Benutzer zu schützen, die häufig an illegalen Aktivitäten beteiligt sind. Die Aktivitäten von Dark Net dürften für die Strafverfolgungsbehörden so gut wie unmöglich sein, aber es gab eine Reihe hochkarätiger Fälle, wie das FBI, das den berüchtigten Silk Road Dark Web-Marktplatz und die Operation Onymous geschlossen hat, bei denen Europol eine Reihe von Dark Web-Angriffen auf sich nahm Domains. Fragen, ob die Strafverfolgung Sicherheitslücken im TOR-Netzwerk ausgenutzt hat, um diese Fälle zu lösen, werden immer gestellt, aber nie richtig beantwortet.
So schützen Sie sich bei der Verwendung von TOR
Trotz all dieser Bedenken bleibt TOR einAusgezeichnete Wette, um Sie online anonym zu halten. Aber es ist nicht die perfekte Lösung, die einige Benutzer wahrscheinlich für möglich hielten. Aus diesem Grund ist es ratsam, TOR zusammen mit einem anderen Online-Sicherheits- und Datenschutzgerät zu verwenden, um einige der potenziellen Schwachstellen im TOR-Netzwerk zu beheben. Aus diesem Grund empfehlen wir Benutzern, neben TOR auch ein VPN zu verwenden.
Dafür gibt es verschiedene Gründe. Erstens wird in einem zuverlässigen VPN eine End-to-End-Verschlüsselung verwendet, sodass Sie sicher sein können, dass Ihre Online-Daten immer verschlüsselt sind. Die Verwendung eines VPNs bedeutet auch, dass Ihre Daten die meiste Zeit mit unterschiedlichen Protokollen doppelt verschlüsselt werden. Dies liegt daran, dass die meisten VPNs standardmäßig das OpenVPN-Protokoll verwenden, das sich von dem von TOR verwendeten unterscheidet. Dies ist eine zusätzliche Sicherheitsstufe, die einige Benutzer zu schätzen wissen.
Viele der besten VPNs befinden sich offshore undDies bedeutet, dass sie ein Maß an Sicherheit und Datenschutz bieten können, das anderswo möglicherweise nicht möglich ist. Bei den besten VPNs werden absolut keine Benutzerprotokolle geführt. Aufgrund der hohen Verschlüsselungsstufe ist die Wahrscheinlichkeit, dass Hacker oder Strafverfolgungsbehörden auf Ihre Daten zugreifen können, sehr gering.
TOR-Benutzer benötigen ein VPN
Also, wenn du neben TOR auch ein VPN nutzen willstDie nächste Frage ist, welches VPN Sie verwenden sollten, um einige seiner Schwachstellen zu beheben. Es gibt buchstäblich Hunderte verschiedener Anbieter, die behaupten, die besten auf dem Markt zu sein. Um das Feld einzugrenzen, haben wir die folgenden Kriterien für unsere Empfehlungen verwendet:
- Schnelle Verbindungsgeschwindigkeiten - TOR kann Internetverbindungen verlangsamen, ebenso wie einige VPNs. TOR-Benutzer müssen daher ein VPN mit der schnellstmöglichen Verbindungsgeschwindigkeit auswählen.
- Verschlüsselungsstärke und Sicherheit - Um die eingebaute TOR-Verschlüsselung zu verdoppeln, benötigt das ideale VPN auch eine möglichst starke Verschlüsselung.
- Wirksamkeit der Datenschutzrichtlinien - Die Benutzer verwenden TOR zum Schutz der Privatsphäre und erwarten dies auch von einem VPN. Daher muss jeder Anbieter über den bestmöglichen Schutz der Privatsphäre verfügen.
- Keine Bandbreitenbeschränkungen - TOR schränkt die Internetnutzung nicht ein, daher sollte auch kein VPN verwendet werden.
- Größe des Servernetzwerks - TOR ist nicht ideal, um Geobeschränkungen oder Online-Zensur zu umgehen, aber ein VPN kann diese nützliche Funktion zu Ihren Fähigkeiten hinzufügen.
Es gibt einige andere Faktoren, die Sie möglicherweise möchtenDenken Sie daran, wie viele gleichzeitige Verbindungen ein VPN-Anbieter zulässt, wenn Sie TOR auf mehreren Geräten verwenden, und welche zusätzlichen Sicherheitsfunktionen möglicherweise verfügbar sind. Für die meisten TOR-Benutzer sind diese fünf Kriterien jedoch wirklich wichtig. Welche VPN-Anbieter erobern auf dieser Basis die Spitze?
1. ExpressVPN
ExpressVPN ist der perfekte Begleiter für Benutzer vonder TOR-Browser. Wie der Name vermuten lässt, ist ExpressVPN auf superschnelle Verbindungsgeschwindigkeiten spezialisiert, die dazu beitragen sollen, die Verlangsamung zu minimieren, die bei der gemeinsamen Verwendung von VPN und TOR auftreten kann. Ebenso wichtig ist, dass die Geschwindigkeit von ExpressVPN auch konsistent und zuverlässig ist und über das gesamte Servernetz verfügbar ist. Dies sind derzeit mehr als 1.500 Server in 94 Ländern der Welt, die zu den größten aller großen VPN-Anbieter gehören.
- Schaltet American Netflix, iPlayer, Hulu frei
- Über 3.000 superschnelle Server
- Sehr einfach und leicht zu bedienen
- Strenge No-Logs-Richtlinie
- 24/7 Kundendienst.
- Begrenzte Konfigurationsmöglichkeiten
- Monat-zu-Monat-Plan hat hohe Kosten.
ExpressVPN bietet 256-Bit-AES nach IndustriestandardVerschlüsselung, zusammen mit einer vertrauenswürdigen Aktivitäts- oder Verbindungsprotokollrichtlinie. Da sie ihren Sitz auf den Britischen Jungferninseln haben, steht es ihnen frei, gusseiserne Datenschutzgarantien anzubieten, die frei von Regierungsüberschreitungen sind. Sie haben auch keine Bandbreitenbeschränkungen, dh Sie können ExpressVPN 24/7 verwenden, wenn Sie dies wünschen.
2. NordVPN
NordVPN hatte einst einen guten Rufetwas langsam und wir hätten mit ziemlicher Sicherheit nicht vorgeschlagen, sie zusammen mit dem TOR-Netzwerk zu verwenden. Aber die Zeiten haben sich geändert und ihre jüngsten Investitionen in die Aufrüstung eines Großteils ihrer Infrastruktur auf superschnelle Server bedeuten, dass ihre Geschwindigkeiten jetzt genauso schnell und konsistent sind wie bei jedem anderen führenden VPN.
- Sehr erschwingliche Pläne
- Bewertung von GooglePlay-Nutzern: 4.3 / 5.0
- 256-Bit-AES-Verschlüsselung mit perfekter Vorwärtsgeheimnis
- Extra sicheres Doppel-VPN für die Datenverschlüsselung
- Kundendienst (24/7 Chat).
- Kann "Stadt oder Provinz in App nicht angeben.
Ihr Servernetzwerk ist nicht ganz so umfangreich wieExpressVPNs, aber mit 1779 Servern in 61 Ländern weltweit stehen insgesamt mehr Server zur Auswahl. Auch bei der Sicherheit sind keine Kompromisse erforderlich. Bei allen OpenVPN-Verbindungen wird standardmäßig eine 256-Bit-Verschlüsselung verwendet. NordVPN bietet auch einige zusätzliche Sicherheitsfunktionen, darunter eine Doppel-VPN-Serveroption, mit der Ihre Internetdaten über zwei Server für zusätzlichen Schutz umgeleitet werden, und Onion-over-VPN-Server, die Ihren Datenverkehr automatisch über das TOR-Netzwerk weiterleiten, sowie ein VPN für zusätzliche Sicherheitsfunktionen Sicherheit bedeutet, dass Sie nicht einmal den TOR-Browser verwenden müssen, wenn Sie dies nicht möchten. Es gibt auch keine Bandbreitenbeschränkungen, sodass NordVPN ein weiteres ideales VPN für TOR-Benutzer ist.
Wie funktionieren VPNs?
Wenn Sie mit VPNs noch nicht vertraut sind, können Sie dieDie Art und Weise, wie sie arbeiten, unterscheidet sich geringfügig vom TOR-Netzwerk. Sobald Sie sich für ein VPN angemeldet haben, können Sie über Ihren Anbieter Software herunterladen, mit der Sie auf das eigene Servernetzwerk zugreifen können. Jeder VPN-Anbieter betreibt ein Netzwerk von sicheren Servern in verschiedenen Städten auf der ganzen Welt. Wenn ein VPN-Benutzer eine Verbindung zu einem dieser Server herstellt (ein Vorgang, der normalerweise mit nur einem Mausklick ausgeführt werden kann), werden alle Ihre Onlinedaten über einen verschlüsselten Tunnel und über den von Ihnen ausgewählten Server weitergeleitet, bevor Sie zur Website oder wechseln Service, den Sie besuchen möchten.
Alles, was zwischen Ihrem Gerät und passiertDer VPN-Server wird verschlüsselt, und danach werden alle Ihre Daten mit einer anderen IP-Adresse versehen, sodass es fast unmöglich ist, sie auf Sie zurückzuführen. Dies hilft dabei, VPN-Benutzer online zu anonymisieren, und obwohl es nicht so privat ist wie TOR, bei dem Ihre Daten über mehrere Server übertragen werden, ist es viel schneller und daher benutzerfreundlich.
Wenn Sie ein VPN verwenden möchten, um online auszuweichenSie müssen lediglich eine Verbindung zu einem Server in einem anderen Land herstellen, in dem diese Einschränkungen nicht gelten, um auf geografisch eingeschränkte Websites zuzugreifen oder diese zu zensieren. Da Ihr ISP und die von Ihnen besuchten Websites nur den Standort des Servers sehen und nicht sehen können, wo Sie sich tatsächlich befinden, sollten Sie wie gewohnt auf ihren Dienst zugreifen können, wenn sich der Server am richtigen Ort befindet. Das TOR-Netzwerk bietet diese Funktion weder an, noch kann es Online-Streaming oder -Downloads unterstützen, die die meisten VPNs ebenfalls problemlos verwalten können.
So installieren Sie ein VPN
Der Installationsprozess für ein VPN unterscheidet sichAbhängig davon, welchen Anbieter Sie abonnieren, folgen sie im Großen und Ganzen demselben Muster. Es ist kein komplizierter Prozess, aber Sie müssen ein paar verschiedene Schritte ausführen, bevor Sie den Betrieb aufnehmen können. Obwohl Sie sich immer bei Ihrem Provider erkundigen und deren spezifischen Anweisungen befolgen sollten, finden Sie hier eine kurze Anleitung zum allgemeinen Installationsprozess für ein VPN, das mit beiden Providern zusammenarbeitet, die wir in diesem Artikel für TOR-Benutzer empfohlen haben:
- Wählen Sie Ihren gewählten VPN-Anbieter aus und besuchen Sie dessen Website. Wir empfehlen Ihnen, eine der beiden oben aufgeführten empfohlenen VPN-Listen auszuwählen und dann auf den Link zu klicken, um deren Website zu besuchen.
- Wählen Sie auf der Website ein Abonnementpaket aus und befolgen Sie die Anweisungen auf dem Bildschirm, um sich für den jeweiligen Dienst anzumelden. Keine Sorge, die meisten VPNs kosten Sie nicht mehr als ein paar Dollar pro Monat.
- Wenn Sie abonniert haben, müssen Sie dannLaden Sie die VPNs-Software auf Ihr Gerät herunter. Die meisten Anbieter, einschließlich der hier empfohlenen, bieten dedizierte Apps für Windows- und Mac-Computer sowie für Android- und iOS-Geräte an. Apps für einige andere Geräte sind ebenfalls verfügbar. Wählen Sie die richtige Software für Ihr Gerät und befolgen Sie die Anweisungen auf dem Bildschirm, um sie auf Ihr Gerät herunterzuladen.
- Öffnen Sie die App nach der Installation und geben Sie bei Aufforderung die Anmeldedaten ein, die Sie nach Abschluss von Schritt 2 dieses Vorgangs erhalten haben.
Dadurch wird Ihre App geöffnet und Sie können fortfahrenStellen Sie eine Verbindung zu Ihrem VPN her. Bei den meisten VPNs, einschließlich ExpressVPN und NordVPN, können Sie mit einem Klick eine Verbindung zu ihrem Netzwerk herstellen. Alternativ können Sie auswählen, zu welchen Servern Sie eine Verbindung herstellen möchten, oder den Dienst mithilfe der verfügbaren Einstellungen und Optionen an Ihre Anforderungen anpassen.
Fazit
TOR ist zu Recht ein beliebtes Online-Datenschutz-Tooldamit. Es ist ein großartiger und kostenloser Dienst, der einen zuverlässigen Datenschutzdienst bietet. Es handelt sich jedoch nicht um einen fehlerfreien Dienst, und es gibt einige Schwachstellen, die Benutzer kennen sollten. Wie wir in diesem Artikel hervorgehoben haben, umfassen diese Softwarefehler, Verschlüsselungsbeschränkungen und den Vorschlag, dass einige Strafverfolgungsbehörden das TOR-Netzwerk möglicherweise stärker gefährdet haben, als sie es zulassen. Aus diesem Grund schlagen wir vor, dass es sinnvoll ist, TOR zusammen mit einem VPN zu verwenden, um sowohl Ihre Online-Privatsphäre als auch die Online-Sicherheit zu verbessern, wenn Sie Ihre Online-Privatsphäre wirklich schätzen.
Sind Sie ein TOR-Benutzer? Haben Sie persönliche Erfahrungen mit Sicherheitslücken oder Problemen mit TOR gemacht, die wir in diesem Artikel hervorgehoben haben? Haben Sie versucht, ein VPN neben TOR zu verwenden, um diese Probleme zu beheben? Wie war Ihre Erfahrung damit? Fanden Sie den Rat in diesem Artikel hilfreich? Wir freuen uns immer über die Gedanken und Meinungen aller unserer Leser. Warum teilen Sie uns diese nicht über das Kommentarfeld unten mit?
So erhalten Sie ein KOSTENLOSES VPN für 30 Tage
Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.
Bemerkungen