Was ist der Tor Browser?
Der Name Tor-Browsers ist durch die Art der Datenübertragung entstanden, die vom Design einer Zwiebel inspiriert ist. Jede Zwiebelschicht steht für einen anderen Weg, wobei sich jede Schicht von den anderen unterscheidet. Die Daten, die durch Dutzende von zufälligen globalen Knotenpunkten wandern, anonymisieren die Datenübertragung.
Ursprünglich wurde es von der amerikanischen Regierung für die Online-Kommunikation in instabilen Ländern entwickelt, weshalb man es heutzutage teilweise noch finanziert. Der Code Open-Source. Jeder kann ihn also überprüfen. So wird sichergestellt, dass der Code sicher bleibt und niemand ihn für versteckte ausbeuterische Geldmacherei-Zwecke benutzt.
Lesenswerte Details über Tor Browser
Tor und das Darknet oder Deep Web: Manche Leute sagen zu den Onion-Seiten “Deep Web” bzw. Dunkles Netz. Natürlich war der native Tow Browser nie für “schmutzige Geschäfte” ausgelegt. Fakt ist, dass man die dunklen Seiten des Webs aber nur mit Tor bzw. Tor-Browser aufrufen kann. Das Deep Web ist nicht nur ein Ort für Illegales. Es gibt dort viele Journalisten, Dissidenten und Menschen, die unzensiert (politisch) reden wollen. Sie verwenden ebenfalls den Tor Browser.
Tor ist ein wichtiges Sicherheitsinstrument in der Vergangenheit gewesen. Es wurde als Eintrittskarte für das Deep Web bekannt. Heute weiß man jedoch, dass Tor-Logs bereits ausgelesen wurden und Datenlecks passieren. Gleichzeitig gibt es Anstrengungen die Tor-Security zu hacken.
Facebook: Obwohl Online-Anonymität und Facebook normalerweise nicht Hand in Hand gehen, verwendet Facebook eine .onion -Adresse, damit auch Menschen in stark zensierten Regionen damit kommunizieren können.
Wie das Tor-Netzwerk funktioniert
Der Tor-Browser sendet alle Daten durch das Tor-Netzwerk. Manche nennen es das anonyme Netzwerk. Es funktioniert, indem er sich mit einem Server einer Liste von Tor-Knoten verbindet.
Die Verbindung wird durch 3 verschiedene Proxies geschoben. Es gibt:
- einen Eingangsknoten
- einen mittleren Vermittler
- einen Ausgangsknoten (zufällig gewählt)
Die Verbindung zwischen den verschiedenen Knoten ist verschlüsselt und die IP-Adressen sind nicht öffentlich. Jeder Tor-Server kennt nur seinen Vorgänger und Nachfolger. Das macht den ganzen Prozess sicher und anonym.
Das sind die Vorteile & Nachteile des Tor Browsers
Vorteile
- Privatsphäre & Anonymität mit Tor: Einzelne Datenpakete hüpfen durch mehrere Knoten, sodass ein hacken erschwert ist. IP-Adressen sind allgemein geschützt (wenn es keine Datenlecks gibt)
- Die Open-Source-Software ist weniger anfällig für Malware. Gleichzeitig haben es nur wenige Kriminelle auf diesen Nischen-Browser abgesehen.
- Der Tor-Browser kostet nichts und er ist universell zugänglich. Er läuft auf Windows-PCs, Macs und Linux-Computern. Auch auf aufdringliche Werbung oder Cookies wird verzichtet
- Zugriff auf Deep Web möglich. Jede Seite mit der Endung .onion (der größte Teil des Deep Webs) ist mit dem Tor-Browser sichtbar. Anderen gängige Webbrowsern können diese Seiten nicht abrufen. Eine Suchmaschine “Torrenz”, die die Privatsphäre schützt, ist ebenfalls integriert.
Nachteile
- Ladezeiten: Das größte Manko sind die Ladezeiten. Die Tor-Homepage braucht bis zu 60 Sekunden nach dem Klicken des Icons.
- Übertragungsgeschwindigkeit: Wegen der schichtartigen Aufbereitung der Daten läuft Tor leider extrem langsam. Medieninhalte wie Videos sind nur sehr schwer zu sehen. Für Filesharing ist der Browser ebenfalls nicht geeignet.
- Verschlüsselung: Die Daten sind leider nicht verschlüsselt. Ein separater VPN wird für die Verschlüsselung benötigt. Die Übertragungszeit wird dadurch noch langsamer.
- Veraltetes Interface: Der graue Bannern, die Retro-Schriften – es ist kein Browser, der je an moderne Browser wie Chrome & Firefox herankommen würde
- Datenlecks: Zwar werden die Informationen anonym übertragen, aber die Browser Software enthält Schwachstellen. Vorsicht: Ruft eher verschlüsselten HTTPS-Seiten, HTTP Seiten sind besonders anfällig. Gleichzeitig weiß man, dass US-Dienste und die CIA ebenfalls hier präsent sind.
Tor Browser | VPN | |
---|---|---|
Verschlüsselung | Es werden nur die Daten innerhalb des Tor-Browser geschützt. Sobald man diesen nicht verwendet, surft man ungeschützt. Andere Geräte wie Drucker und Smartphone sind ungeschützt. | Die Ende-zu-Ende- Verschlüsselung & weitere Sicherheitsmechanismen sorgen dafür, dass die Daten geschützt sind. Er werden alle Daten geschützt! Es gibt weitere Sicherheits-Features wie Automatischer Wi-Fi-Schutz und No-Logs-Policy |
Übertragung | Insgesamt ist das Tor-Netzwerk sehr langsam | Überlastungen des Netzwerkes kann man umgehen. Es kann zu Geschwindigkeitseinbußen kommen, wenn Daten einen längeren Weg zurücklegen. Mit einem hochwertigen VPN spürt man dies jedoch nicht. |
Tracking | Webseiten können deine Surf Aktivitäten nicht nutzen, um gezielte Werbung zu erstellen. | ← wie bei Tor Browser |
Sicherheitslücken | Tor ist ein geschlossenes System. Software Fehler sind ausgeschlossen. Exit-Knoten können zur Spionage manipuliert werden. Man gibt sensible Infos preis, ohne es zu merken. Vorsicht vor Website Aufrufe außerhalb des Dark Webs und veraltete HTTP Seiten | Es kann zu Fehlern bei der VPN-Software Fehler kommen. Ein automatischer Kill-Switch trennt die Verbindung im Falle eines Fehlers und verbindet sie erst wieder, wenn Ihre Daten geschützt sind. Achtet beim Kauf auf einen automatischen Killswitch VPNs bieten DNS-Leck-Verhinderung |
Mögliche Folgen von Nutzung | Überwachungsbehörden können erkennen, ob du Tor benutzt, und das kann dich auf eine Überwachungsliste setzen. Im Darknet zu surfen ist nicht illegal! Man sollte dennoch illegale Seiten meiden. | Bestimmte Banken und Zahlungs-Gateways erkennen, dass man einen VPN nutzt und markieren das Konto als verdächtig. |
Kosten | Keine Kosten | Abo-Modelle mit monatlichen Raten sind gewöhnlich und erschwinglich |
Gerätekompatibilität | Windows, MacOS, Linux, Android | Alle Plattformen inklusive Router |
Ein Tor Browser ist kein VPN
Sowohl ein VPN als auch ein Tor-Browser haben das gleiche Ziel: sie verschlüsseln Euren Internetverkehr und die IP-Adresse. Dennoch ist der Aufbau beider Verschlüsselungs-Techniken ganz anders. Tor ist ein Proxy-Socks basierter Service. Über den genauen Aufbau eines VPNs haben wir bereits berichtet.
Ein echtes VPN Plus: Gezieltes Geoblocking ist mit dem VPN möglich, sodass man von überall auf der Welt auf deutsche Medieninhalte zurückgreifen kann.
Um Eure nächste Frage direkt zu beantworten: Es ist nicht sinnvoll beide miteinander zu kombinieren. Wer einen VPN nutzt, braucht keinen Tor-Browser und umgekehrt. Das wäre ungefähr als würde man doppelt Gummihandschuhe tragen. Das ist nicht doppelt “sicherer”und erst recht nicht komfortabler!
Fazit
Im Zuge der wachsenden Aufmerksamkeit über Datenverkauf und Tracking steigt die Nutzung des Tor-Browsers weltweit. Der Tow-Browser kann insofern eine gute und kostenfreie Ergänzung sein. Insbesondere wenn das Darknet interessant ist.
Gleichzeitig ist der Tor-Browser als Haupt-Internetportal nicht geeignet. Die Nutzung macht auf Dauer keinen Spaß, weil das Design veraltet ist. Video Streaming und Filesharing funktioniert nicht. Es dauert einfach alles viel zu lange und kein User gibt sich heutzutage damit zufrieden.
Einen ganzheitlichen Schutz sowie ein volles Nutzungserlebnis bietet schlichtweg nur eine leistungsstarke VPN-Verbindung. Wir freuen uns dennoch, dass das öffentliche Bewusstsein für das Thema Datensicherheit rapide wächst.