Alles, was Du über den Tor Browser wissen musst

Tor ist ein ausgezeichnetes Tool, wenn Du anonym surfen und downloaden möchtest. Dabei kannst Du ein VPN benutzen oder auch nicht. Der Beitrag hier widmet sich ganz dem Thema Tor Browser: Was ist das? Wie benutzt Du das Programm? Wie kombinierst Du die Software für zusätzliche Security mit einem VPN? Teilen

Update:

Tor hat kürzlich Verbesserungen bei der Security vorgenommen. Die Änderungen betreffen Verschlüsselungs-Algorithmen, verbesserte Authentifizierung und ein neues Verzeichnissystem. Hinzu kommt, dass die neuen onion Domains länger sind, um die onion-Adressen wesentlich komplexer zu machen.

Aber von Anfang an: Was ist Tor?

Bist Du über diesen Beitrag gestolpert, hast Du vielleicht schon einmal von Tor gehört und fragst Dich, ob Du die Technologie benutzen solltest. Fangen wir von vorne an: Was ist Tor eigentlich?

Tor ist die Kurzform von “The Onion Router”. Es gibt mehrere Verschlüsselungsschichten und deswegen sind Deine Daten und Deine Privatsphäre geschützt. Tors Grundfunktion ist, Deine Anonymität im Internet zu bewahren. Du kannst also anonym im Web surfen und anonym Sachen downloaden.

Eines muss aber klar sein. Tor ist weder ein VPN noch ein Browser mit einem eingebauten VPN. Sowohl Tor als auch ein VPN ermöglichen anonymes Surfen im Internet. Es handelt sich dabei aber um verschiedene Technologien.

Tor wurde ursprünglich von der U.S. Navy entwickelt, um die Kommunikation der US-Regierung während Geheimdienstoperationen zu schützen. Nun ist es eine gemeinnützige Organisation, die sich für den Datenschutz stark macht.

Wie funktioniert Tor?

Du weißt an dieser Stelle, was Tor ist. Sehen wir uns nun an, wie die Technologie funktioniert und wie Du sie benutzen kannst.

Tor zu nutzen, ist relativ einfach.

Am besten lädst Du den Tor Browser herunter und installierst ihn. Das würde dann Chrome, Firefox oder den eigentlichen Browser Deiner Wahl ersetzen. Alles, was Du mit dem Tor Browser machst, ist anonym und sicher.

Tor verschlüsselt Deine Daten-Pakete, bevor sie ins Netzwerk wandern. Tor entfernt die Teile des Pakets, die Quelle, Größe, Ziel und Timing enthalten. All diese Daten lassen sich benutzen, Informationen über den Sender (das wärst in diesem Fall Du) in Erfahrung zu bringen.

Im Anschluss werden die restlichen Informationen verschlüsselt, bevor die Daten durch verschiedene Server, sogenannte Relays, geschickt werden. Die Server werden zufällig gewählt und somit ist eine Verfolgung nicht möglich.

Jedes Relay kennt nur den Vorgänger und weiß, wohin es die Daten geschickt hat. Mehr Informationen kennen die jeweiligen Relays nicht.

Wegen der mehrschichtigen Verschlüsselung garantiert Tor Anonymität. Das Prinzip ähnelt einer Zwiebel (Englisch Onion) und daher hat die Technologie auch seinen Namen. Die nachfolgende Illustration ist eine gute, wenn auch stark vereinfachte Erklärung, wie Tor funktioniert.

Warum Tor benutzen?

Das Tor Netzwerk verschleiert Deine Identität, indem Deine Internet-Aktivitäten durch verschiedene Tor Server geleitet werden.

Es gibt Dir absolute Anonymität und Security vor Instanzen, die Deine Aktivitäten verfolgen wollen. Damit sind Regierungen, böswillige Hacker und Werbetreibende gemeint.

Tor ist außerdem ein Gateway zum “Deep Web”, auch “Dark Web” genannt. Das klingt unheimlicher, als es ist. In der Tat sieht es so aus, dass das Deep Web fast das gesamte Internet umfasst.

Das Deep Web besteht aus Websites, die sich nicht bei den Suchmaschinen angemeldet haben. Die Gründe für so eine Maßnahme sind unterschiedlich.

Viele haben sich vielleicht aus Versehen nicht angemeldet. Andere wollen nicht so einfach gefunden werden. Silk Road, ein Marktplatz für illegalen Drogenhandel, wurde zum Beispiel vor einigen Jahren geschlossen und den Service konnte man nicht über einen normalen Web Browser erreichen.

Eine beliebte Analogie, das Deep Web zu beschreiben, ist ein Eisberg. Was Du in den Suchmaschinen über eine Standardsuche findest, ist nur die Spitze. Der Rest des Internets, also das Deep Web, befindet sich unter der Oberfläche.

Tor lässt sich aber nicht nur für illegale Aktivitäten im Web nutzen. Die Technologie wird auch von Journalisten, Aktivisten, Mitarbeitern von Menschenrechtsorganisationen und Whistleblowern geschätzt. Das gilt vor allen Dingen für Leute, die in Ländern mit Internet-Zensur wohnen.

Tor versteckt die Internet-Aktivitäten nicht nur, sondern hilft auch beim Umgehen von Zensur. Zum Beispiel hat Edward Snowden Informationen via Tor veröffentlicht.

Was spricht gegen Tor?

Der größte Nachteil von Tor ist die Performance, die genau genommen nicht vorhanden ist.

Weil die Daten durch so viele Relays wandern, ist Tor relativ zäh. Das gilt vor allen Dingen für Audio und Video. Streamen oder Downloaden ist kein Spaß. Das ist einer der hauptsächlich Gründe, warum sich ein VPN oder ein Browser mit einem eingebauten VPN besser für die meisten Anwender eignet.

Wichtig ist außerdem, dass Dich Tor nicht 100 Prozent unverwundbar macht.

Viele glauben sogar, dass Tor relativ einfach zu hacken ist. Die sogenannten Exit Nodes (also das letzte Relay, bevor die Daten das Ziel erreichen) kann Traffic sehen, der ohne SSL übertragen wird. Verwendest Du HTTPS anstelle von HTTP, ist das eine zusätzliche Schutzschicht. Narrensicher ist das aber auch nicht.

Weiterhin sehen die Regierungen, dass Du Tor verwendest. Auch wenn sie nicht sehen, was Du tust, könntest Du trotzdem ins Visier geraten.

Tor zusammen mit einem VPN nutzen

Tor und ein VPN lassen sich in Kombination verwenden, auch wenn die Wechselbeziehung etwas kompliziert ist. Du kannst Tor-durch-VPN oder VPN-durch-Tor betreiben und zwischen den beiden gibt es einen großen Unterschied.

Wir wollen technisch nicht zu tief eintauchen, aber Du solltest zumindest die Vorteile und Nachteile des jeweiligen Ansatzes kennen. Es ist übrigens egal, welche Methode Du verwendest. Die Performance leidet auf jeden Fall signifikant darunter.

Sowohl Tor als auch ein VPN wirken sich negativ auf die Internet-Geschwindigkeit aus. Kombinierst Du beide Technologien, wird es natürlich auf keinen Fall besser.

Tor-durch-VPN

Bei Tor-durch-VPN sieht die Sache so aus; Dein Computer > VPN > Tor > Internet.

Der Vorteil an dieser Stelle ist, dass Dein Internet Provider nicht weiß, dass Du Tor benutzt. Er kann aber sehen, dass Du ein VPN verwendest. Weiterhin wird der Eingangs-Node von Tor Deine IP-Adresse nicht kennen. Das ist natürlich positiv für die Security.

Der Nachteil bei dieser Konstellation ist, dass Dein VPN Deine echte IP-Adresse kennt. Du bist nicht vor bösartigen Ausgangs-Nodes im Tor-Netzwerk geschützt.

Einige VPN-Provider (wie zum Beispiel NordVPN , Privatoria und TorVPN) bieten Tor-durch-VPN-Konfigurationen an. Das ist gut, aber nicht annähernd so sicher wie die Benutzung des Tor Browsers selbst, bei dem es Endpunkt-zu-Endpunkt-Verschlüsselung gibt.

VPN-durch-Tor

Bei VPN-durch-Tor sieht der Weg so aus: Dein Computer > VPN > Tor > VPN > Internet.

VPN-durch-Tor ist wesentlich sicherer und damit hast Du die fast perfekte Anonymität.

Du musst Dein VPN allerdings so konfigurieren, dass es mit Tor zusammenarbeitet. Wir kennen derzeit nur zwei Services, mit denen das möglich ist. AirVPN und BolehVPN.

Macht es Dir nichts aus, dass Du nur ein bestimmtes VPN verwenden kannst, dann ist VPN-durch-Tor die bessere Lösung.

Der VPN Provider kann auf keinen Fall Deine echte IP-Adresse herausfinden, sondern sieht die IP-Adresse des Exit Nodes. Wenn Du Dir schon solche Mühe machst, dann solltest Du auf jeden Fall mit Bitcoin via Tor Browser bezahlen. Dann hat der VPN Provider wirklich keine Chance, Dich zu identifizieren. Er kann das auch dann nicht, wenn er Protokolle oder Log-Dateien aufhebt.

Ein weiterer Vorteil ist, dass Du vor bösartigen Tor Exit Nodes geschützt bist. Deine Daten sind schließlich durch das VPN abgesichert.

Weiterhin umgehst Du auf diese Weise mögliche Blockaden in Sachen Tor Exit Nodes, also Zensur. Das ist bei Tor-durch-VPN nicht möglich.

Das sind viele Vorteile, damit ist aber auch einiges an Aufwand verbunden. Willst Du Dir nicht all die Mühe für VPN-durch-Tor machen, kannst Du immer Tor-durch-VPN aufsetzen. Dafür musst Du Dich nur mit Deinem VPN verbinden und im Anschluss startest Du den Tor Browser.

Wie benutzt man Tor

Lade zunächst den Tor Browser herunter. Genau genommen ist das ein angepasster Mozilla Firefox. Nach dem Download kannst Du optional die Prüfsumme der Datei vergleichen. Damit stellst Du sicher, dass Du keine bösartige Version heruntergeladen hast.

Im nächsten Schritt installierst Du den Tor Browser. Du kannst ihn im Anschluss starten.

Tor Browser ist eine portable Software, die sich nicht in Windows integriert. Deswegen kannst Du den Browser von überall aus starten, selbst von einem USB-Stick.

Willst Du den Ort der Installation ändern, wähle einfach ein andere Ziel aus. Die Installations-Routine sollte jedem Computer-Anwender vertraut sein.

Tor mit einem VPN oder Proxy benutzen:

Sobald der Browser installiert ist, siehst Du einen Ordner, der sich “Tor Browser” nennt. Darin befindet sich ein Programm, um den Tor Browser zu starten.

Kickst Du darauf, kannst Du Dich direkt mit dem Tor-Netzwerk verbinden. Möglich ist auch, dass Du Proxy-Einstellungen vornimmt oder sogenannte Brücken benutzt. Hast Du Dich für die Methode VPN-durch-Tor entschieden, musst Du die zweite Option manuell konfigurieren. Die Brücken helfen außerdem, sollte die Verbindung auf irgendeine Weise zensiert sein.

Sobald sich der Tor Browser geöffnet hat, prüfe Deine Verbindung auf die momentane IP-Adresse. Ist es nicht Deine echte IP-Adresse, dann ist alles in Ordnung!

Sobald alles gestartet ist, gibt es hier einige weitere Tipps für zusätzliche Security:

  • Besuche nur Websites, die HTTPS anbieten und meide solche mit HTTP. Tor verschlüsselt sämtlichen Traffic innerhalb des Tor-Netzwerks, aber keinen Traffic außerhalb des Netzwerks. Sobald Dein Traffic den Exit Node verlässt, ist er anfällig. Die Daten sind dann nicht länger verschlüsselt. Deswegen solltest Du immer Endpunkt-zu-Endpunkt-Verschlüsselung wie zum Beispiel SSL oder TLS verwenden oder natürlich Websites mit HTTPS. Um sicherzustellen, dass Du nur Websites mit HTTPS besuchst, verwende am besten das Plugin HTTPS Everywhere.
  • Benutze kein P2P mit Tor. Tor ist nicht für File Sharing via Peer-to-Peer gemacht. Das wird vermutlich von vielen Exit Nodes blockiert. Weiterhin setzt Du Deine Online-Anonymität durch P2P Traffic aus Spiel, weil BitTorrent Clients Deine IP-Adresse an BitTorrent Tracker und andere Peers schicken.
  • Lösche immer die Cookies. Du kannst ein Add-on wie zum Beispiel Self-Destructing Cookies benutzen und die Cookies werden in diesem Fall automatisch gelöscht.
  • Benutze nicht Deine echte E-Mail-Adresse. Der Tipp sollte offensichtlich sein und deswegen ist es eine kleine Erinnerung. Eine Website beschreibt die Nutzung der echten E-Mail-Adresse in Kombination mit Tor wie folgt: „Das ist, als würdest Du zu einem Maskenball gehen und trägst dabei Dein Namensschild am Kostüm.”
  • Benutze Google nicht. Google ist bekannt dafür, allerlei Informationen in Sachen Surf-Verhalten seiner Nutzer zu sammeln. Damit steigert der Anbieter seine Werbeeinnahmen. Benutze lieber anonyme Suchmaschinen wie zum Beispiel DuckDuckGo.

Abschließende Gedanken zu Tor

Der persönliche Datenschutz und die Privatsphäre stehen zunehmend unter Beschuss. Regierungen, böswillige Hacker und selbst Google finden immer fortschrittlichere Möglichkeiten, uns zu überwachen und zu verfolgen. Auch wenn er Ecken, Kanten und manchmal Schwachstellen hat, ist der Tor Browser die richtige Antwort, um weiterhin anonym zu bleiben. Die Software ist allerdings nur Teil des Puzzles.

Willst Du Dich wirklich schützen, ziehe die Kombination Tor und eines der nachfolgenden VPNs in Betracht.

War dies hilfreich? Teil Sie es mit anderen!
Auf Facebook teilen
Diesen Artikel twittern
Teilen Sie den Artikel, wenn Sie der Ansicht sind, dass Google nicht genug über Sie weiß
Warten Sie! Nord bietet einen 66% Rabatt für dessen VPN