Was ist besser? VPN oder der Tor-Browser? Was bietet mehr Privatsphäre und Sicherheit beim Surfen im Internet? Es gibt Anwendungsfälle für beide Systeme. Diese Anleitung erklärt, wann man einen VPN und wann besser Tor einsetzt.
Der Tor-Browser verwendet ein globales Netzwerk von Zugangspunkten oder Knoten, die die Privatsphäre beim Surfen im Internet sicherstellen. Die Technologie wurde ursprünglich für das US-Militär entwickelt und wird zunehmend von politischen Aktivisten, Datenschutzbegeisterten und Whistleblower genutzt.
VPN oder Tor: Wo ist der Unterschied?
Tor ermöglicht den Nutzern, blockierte Inhalte zugänglich zu machen. Dabei spielt es keine Rolle ob eine Webseite oder Dienst von Internet Provider gesperrt oder durch den Standort geblockt ist. Zudem versteckt Tor die Identität des Nutzers vor dem Internet-Provider, im Netzwerk und vor der Ziel-Webseite.
Die Infrastruktur hinter Tor und das Fehlen einer Kontrollinstanz oder eines Anbieters haben Tor in den letzten Jahren in den Mainstream gebracht. Das Tor-Netzwerk ist sehr beliebt in Ländern, in denen die Online-Kommunikation überwacht oder zensiert wird. Insbesondere wenn die Überwachung zu Haftstrafen führen kann, kommt Tor besonders oft zum Einsatz. Zudem ist Tor das sicherste und günstigste Werkzeug für die Privatsphäre zugleich.
Theoretisch unterstützt das Tor-Netzwerk eine Vielzahl von Protokollen und Betriebssystemen, aber die meisten Leute verwenden es auf einem Desktop-Computer über den Tor-Browser. Dabei handelt es sich um eine modifizierte Version von Firefox, so dass Tor einfach zu bedienen ist. Dabei birgt diese einfache Bedienung auch das Risiko versehentlich die eigene IP-Adresse offen zu legen. Um das zu verhindern, muss der Nutzer das Browserverhalten ändern. Die kostenlose Sicherheit von Tor erfordern als Kompromiss eine oft langsame Übertragungsrate.
Wie funktioniert Tor?
Wenn man einen Dienst oder eine Website über den Tor-Browser aufruft, wird die Anfrage in mehrere Ebenen verschlüsselt. Die Anfrage wird dann durch drei oder mehr zufällig ausgewählte Knoten im Tor-Netzwerk geleitet.
Jeder Knoten entschlüsselt die Anfrage und leitet die Anforderung an den nächsten Server in der Kette weiter. Der letzte Knoten, der so genannte Exit-Knoten, führt die endgültige Entschlüsselung durch, liest den Inhalt der Übertragung aus (z.B. die ursprünglich angeforderte URL) und sendet die Anfrage an den Zielserver.
Dieses System des Springens von Knoten zu Knoten und Entschlüsseln stellt sicher, dass nur der Ausgangsknoten in der Lage ist, den Inhalt der Übertragung zu lesen. Aber der Exit-Knoten kennt nicht die IP-Adresse, von der die Anfrage ursprünglich kam. Der Exit-Knoten kennt nur die IP-Adresse des vorhergehenden Knoten in der Kette.
Gleiches gilt für alle an der Transaktion beteiligten Knoten, die nur ihre unmittelbaren Nachbarn sehen können. Die Reihenfolge der Server ist ebenfalls zufällig, um sicherzustellen, dass der Prozess nicht zurückverfolgt werden kann.
Tor bietet auch Zugriff auf versteckte Dienste, die über keinen anderen Browser oder Netzwerk verfügbar sind. Diese Dienste funktionieren wie Webseiten und werden oft als „Dark Web“ bezeichnet. Das System verwendet .onion-Adressen anstelle von URLs.
Viele Dark Web Ressourcen sind illegal, unangenehm und geradezu gefährlich. Nutzer können .onion Webseiten nur finden, wenn man danach aktiv sucht. So ist es durchaus möglich, den Tor-Browser für normales Surfen zu verwenden. Man “stolpert” nicht einfach in das Dark Web, sondern muss aktiv entsprechende Webseiten dazu aufrufen.
Wie installiert man Tor?
Die Installation von Tor erfordert die Installation des Tor-Browser. Der Tor-Browser kann auf jedem Mac-, Windows- oder Linux-Computer verwendet werden. Die Datei lässt sich hier herunterladen.
Tipp für Personen mit Bedenken beim Datenschutz: Der Internet-Provider protokolliert mit ziemlicher Sicherheit die aufgerufenen Webseiten. Wenn ihr Bedenken habt, aktiviert vor dem Download einen VPN. Dann sieht der Internet-Provider nicht, welche Webseiten ihr aufruft.
Der Tor-Browser lässt sich auf jedem Computer ohne Installation nutzen. Es werden keine Administratorenrechte benötigt. Die Datei ist in sich geschlossen, so dass sich Tor auf einem Wechseldatenträger speichern und von dort aus ausführen lässt. Das hinterlässt keine Spuren auf dem Computer.
Tor steht auch für andere Plattformen wie Android zur Verfügung. Für iOS ist Tor nicht verfügbar.
Risiken beim Surfen mit Tor
Sobald Tor installiert ist, kannst man normal im Internet surfen. Aber einige Aktivitäten können die tatsächliche IP-Adresse offenbaren. Dazu gehören:
- Verwendung von Browser-Erweiterungen
- Herunterladen und Öffnen von Dateien
- Nutzung von Nicht-HTTPS-Websites
- Herunterladen von Torrent-Dateien
Außerdem ist nur der Traffic über den Tor-Browser geschützt. Alle anderen Anwendungen auf dem Computer, wie beispielsweise ein E-Mail-Programm oder ein FTP-Programm, übermitteln die Daten nicht über das Tor-Netzwerk.
Vor dem Start des Tor-Browser zeigt der Browser eine Liste an Warnungen an. Diese sollte man sich wenigstens einmal durchlesen.
Tor oder VPN?
Die Privatsphäre im Internet lässt sich entweder durch einen VPN oder durch den Tor-Browser schützen.
Ein qualitativ hochwertiger VPN ist jedoch im Allgemeinen komfortabler und vielseitiger als Tor und damit besser für die allgemeine Internetnutzung geeignet.
Wann sollte man einen VPN verwenden?
Ein VPN verschlüsselt den gesamten Internetverkehr auf dem Computer, Laptop, Smartphone oder Tablet, sobald eine Verbindung mit einem VPN-Server hergestellt wird. Das gilt für jede Anwendung. Egal ob Browser, E-Mail oder FTP-Programm.
Wenn man den Tor-Browser verwendet, erhält nur der Webverkehr diesen wichtigen Datenschutz. Auf einigen Betriebssystemen lässt sich Tor zwar tiefer integrieren, das ist jedoch ein aufwändiger Prozess.
Bei einem VPN genügt in der Regel ein Druck auf die “Verbinden” Taste und die Verbindung ist verschlüsselt.
Ein weiterer großer Unterschied ist die Geschwindigkeit. VPNs sind etwas langsamer als eine unverschlüsselte Internet-Verbindung. Nutzer können durch die Wahl eines guten VPN Anbieter dieses Risiko minimieren. Beispielsweise durch die Wahl eines Servers in geografischer Nähe.
Da Tor die Anfragen zufällig über mehrere Server weiterleitet, beeinträchtigt das die Geschwindigkeit spürbar.
Der letzte Nachteil ist der schlechte Ruf, den Tor unter anderen Nutzern hat. Einige Webseiten blockieren alle Anfragen von Tor-Ausgangsknoten. Das heißt nicht, dass alle Tor-Nutzer böses im Schilde führen. Einige Webseiten ziehen es trotzdem vor, Tor-Anfragen zu blockieren. Dann wird eine andere Verbindung benötigt.
Wann sollte man Tor verwenden?
Es gibt einige Situationen, da ist Tor die bessere Wahl im Vergleich zu einem VPN. Beispielsweise wenn auf dem verwendeten Computer keine Software installiert werden darf. Dann lässt sich Tor, beispielsweise auf einem USB-Stick, einfach und unkompliziert verwenden. Mit Tor lässt sich einfach und schnell eine Webseite oder Quelle aufrufen, ohne eine Spur zu hinterlassen.
Tor ist auch der einzige Zugang zu verstecken .onion Webseiten. Die Mehrheit davon ist zwar rechtlich zweifelhaft, es gibt aber einige legitime Seiten. Zum Beispiel haben DuckDuckGo, SecureDrop, das Intercept und Wikipedia alle eine Präsenz im Dark Web.
Wer im Dark Web unterwegs ist, sollte trotzdem immer einen guten Viren- oder Malware-Scanner aktiv haben und das Misstrauen einige Stufen hochschrauben.
Zudem ist Tor kostenlos. Wer sich keinen VPN leisten kann und einem kostenlosen VPN nicht traut, findet mit Tor eine super Lösung zum Verschlüsseln des Datenverkehrs.
VPN mit Tor verwenden
Einen VPN mit Tor verwenden kann eine Option sein. Einige VPN-Anbieter unterstützen das Tor Netzwerk über die VPN-Verbindung. Damit legen Nutzer beide Schichten der Sicherheit übereinander.
Das hat theoretisch drei wesentliche Vorteile gegenüber der Verwendung des Tor-Browsers selbst:
- Wenn der Provider eine bestimmte VPN/Tor-Kombination anbietet, läuft der gesamte VPN-Verkehr über das Tor-Netzwerk. Nicht nur das Surfen über den Tor-Browser. Das bietet einen doppelt Datenschutz, unabhängig davon, was man online macht.
- Neben den Vorteilen von Tor erhalten Nutzer auch die Vorteile des VPNs, wie die Möglichkeit, Server für bessere Geschwindigkeiten zu wechseln, oder einen Killswitch. Dieser verhindert, dass die wahre IP-Adresse im Falle einer versehentlichen Trennung offengelegt wird.
- Wenn man .onion-Ressourcen nutzen muss, können diese über einen alternativen Browser erreicht werden. Nicht nur über den Tor-Browser, sondern eben auch über VPN. Das ist ein netter Nebeneffekt.
Ein großer Nachteil dieser Kombination ist: Wenn der Anbieter VPN-Logs erstellt und den VPN-Traffic über das Tor Netzwerk leitet, reduziert die Kombination die Sicherheit.
Bei vielen VPN-Anbietern ist nicht eindeutig klar, ob und wenn ja welche Protokolle erfasst werden. Auch die Webseiten der Anbieter erzählen nicht immer die ganze Wahrheit.
Es gibt noch ein paar andere Nachteile, die erwähnt werden müssen, wenn mein einen VPN-Anbieter nutzt, der gleichzeitig Tor anbietet:
- Die Wahl des Anbieters ist eingeschränkt, da diese Funktion eine relativ ungewöhnliche Eigenschaft ist.
- Die Funktion kann einen erheblichen Einfluss auf die Verbindungsgeschwindigkeit haben. Tor könnte ein langsames VPN zu einer echten Herausforderung machen.
- Die Verwendung von Tor über ein VPN erfordert in der Regel eine zusätzliche Konfiguration. Möglicherweise muss ein bestimmter Client installiert, eine bestimmte Verbindungsdatei herunterladen oder an den Einstellungen etwas geändert werden. Das alles kostet Zeit und Geduld.
Letztendlich werden VPNs und der Tor-Browser unabhängig voneinander die Privatsphäre verbessern. Anstatt einen auf Tor spezialisierten VPN-Anbieter zu suchen, sollte man den Tor-Browser zusätzlich zum VPN nutzen.
Aber die Kombination ist für die meisten Menschen übertrieben. Wem die Privatsphäre aber absolut wichtig ist und lieber eine extra Schicht der Sicherheit haben möchte, sollte diese Option wählen.
Persönliche Meinung
Eine Auswahl der besten VPN findet ihr hier im Blog. Im Unterschied zu anderen Webseiten werden hier nicht hunderte VPN-Dienste empfohlen und ihr müsst euch einen aussuchen, sondern nur die Anbieter, mit denen ich selbst gute Erfahrung gemacht habe.
Lest dazu auch die Anleitung, was ihr vor dem Kauf eines VPN beachten müsst. Ein Blick auf die Kosten ist sinnvoll, aber viel wichtiger ist beispielsweise der Standort der Firma. Davon kann letztendlich die Sicherheit eurer Daten abhängen.
Geek, Blogger, Consultant & Reisender. Auf seiner Detail-Seite findest du weitere Informationen über Benjamin. In seiner Freizeit schreibt Benjamin bevorzugt über Technik-Themen. Neben Anleitungen und How-To’s interessieren Benjamin auch Nachrichten zur IT-Sicherheit. Sollte die Technik nicht im Vordergrund stehen, geht Benjamin gerne wandern.