Bin ich verwundbar, wenn ich Tor benutze?

Bin ich verwundbar, wenn ich Tor benutze?

Neben den VPNs ist TOR wahrscheinlich das am schnellsten erkennbare und am häufigsten verwendete Online-Tool für Sicherheit und Datenschutz. In den letzten Jahren ist die Anzahl der TOR-Benutzer beträchtlich gestiegen, und es ist bezeichnend, dass eine zunehmende Anzahl dieser Benutzer eher normale Leute als technische Experten sind. Dies liegt daran, dass das Bewusstsein für die Risiken des Online-Zugangs zunimmt und TOR als eines der besten Instrumente zur Bekämpfung dieser Bedrohungen anerkannt wird.

Bin ich verwundbar, wenn ich Tor benutze?

Aber wie sicher ist TOR? In letzter Zeit gab es ein oder zwei Geschichten, die nahelegten, dass die Verwendung von TOR nicht ganz so sicher sein kann, wie es manchmal gemacht wird. Wie genau sind diese Geschichten und gibt es irgendwelche Schritte, die TOR-Benutzer unternehmen sollten, um sicherzustellen, dass ihre Online-Privatsphäre und -Sicherheit erhalten bleibt? In diesem Artikel erfahren Sie, wie verletzlich Sie bei der Verwendung von TOR sind und wie Sie diese Risiken angehen können.

Inhalt

  • 1 Was ist TOR?
    • 1.1 Wie funktioniert TOR?
    • 1.2 So installieren Sie TOR
  • 2 Welche Risiken bestehen bei der Verwendung von TOR?
    • 2.1 Software-Schwachstellen
    • 2.2 Verschlüsselungsschwächen
    • 2.3 Zugriff auf Strafverfolgungsbehörden
  • 3 Wie Sie sich bei der Verwendung von TOR sicher halten
    • 3.1 TOR-Benutzer brauchen ein VPN
    • 3.2 1. ExpressVPN
    • 3.3 2 NordVPN
    • 3.4 Wie funktionieren VPNs?
    • 3.5 So installieren Sie ein VPN
  • 4 Zusammenfassung

Was ist TOR?

TOR   ist ein Stück freie Software, die Internetnutzern hilft, ihre Privatsphäre zu wahren, wenn sie online gehen.   Das Akronym TOR steht für ‘ Der Zwiebel-Router ’. Das Wort ‘ Zwiebel ’ mag hier ein wenig seltsam klingen, aber wie Sie sehen werden, ist es ein passender Vergleich für die Funktionsweise von TOR. Wenn Sie TOR herunterladen, wird ein Internetbrowser wie Google Chrome oder Microsoft Edge heruntergeladen. Aber während diese Browser ständig Daten über Ihre Online-Gewohnheiten sammeln, macht der TOR-Browser genau das Gegenteil. Es leitet all Ihre Online-Aktivitäten über einen sicheren Kanal, der sicherstellt, dass alles, was Sie online durchsuchen, anonym ist. Es verhindert auch, dass Ihr Internet Service Provider (ISP) in der Lage ist zu sehen, was Sie online tun, dh Sie können keine Daten über Ihre Internetgewohnheiten speichern und diese an Dritte verkaufen.

Dies geschieht, indem Sie zunächst alle Ihre Online-Daten über ihr eigenes Netzwerk senden. Das TOR-Netzwerk besteht aus einem Netzwerk von mehreren hunderttausend verschiedenen Servern auf der ganzen Welt. Da Ihre Daten in diesem Netzwerk weitergeleitet werden, bevor sie ihr Ziel erreichen, und jede Verbindung keine beobachtbare Verknüpfung mit der vorherigen Verbindung aufweist, ist es fast unmöglich, Ihre Aktivität zurück zu verfolgen. Dieser Prozess macht Sie daher online anonym. Aus Gründen der Privatsphäre scheint TOR perfekt zu sein, aber es gibt auch ein paar Nachteile. Der TOR-Browser ist nicht zu 100% sicher und hat in der Vergangenheit bekanntlich Malware auf Benutzergeräten installiert. TOR schützt auch nicht Ihre Daten sowie andere Online-Datenschutz- und Sicherheitstools wie ein VPN. Und TOR kann Internetverbindungen extrem langsam machen. Wir werden einige dieser Bedenken etwas ausführlicher behandeln.

Wie funktioniert TOR?

Wie bereits erwähnt, funktioniert TOR wie ein Netzwerk. Dieses TOR-Netzwerk besteht aus einer großen Anzahl verschiedener Server, die allgemein als Knoten oder Relais bezeichnet werden. Wenn Sie den TOR-Browser verwenden, werden alle von Ihnen verwendeten Internetdaten verschlüsselt und dann über das TOR-Netzwerk gesendet, bevor Sie zu der Website navigieren, die Sie verwenden möchten. Die Daten werden jedes Mal zwischen einer nicht spezifizierten Anzahl verschiedener Relais ausgetauscht. Dies ist, wo der Begriff „Zwiebel“ kommt daher, weil das TOR-Netzwerk vielschichtig ist (wie eine Zwiebel).

Jedes Relay kann eine einzelne Schicht der verschlüsselten Daten, die Sie senden, entschlüsseln, bevor es an das nächste Relay weitergeleitet wird. Das letzte Relais, das erreicht wird, ist das beabsichtigte Ziel Ihrer Daten (d. H. Die Website, die Sie besuchen möchten). Wenn Ihre Daten das TOR-Netzwerk passieren, wird es theoretisch fast unmöglich für jeden, es zu versuchen und zu verfolgen und so Ihre Online-Aktivitäten zu überwachen. Mit TOR sollte perfekte Online-Anonymität möglich sein.

So installieren Sie TOR

Bin ich verwundbar, wenn ich Tor benutze?

Wenn Sie noch kein TOR-Benutzer sind und möchten Um das Netzwerk selbst auszuprobieren, müssen Sie lediglich den TOR-Browser auf das von Ihnen gewählte Gerät herunterladen. Dies ist ein recht unkomplizierter Prozess, aber um Ihnen dabei zu helfen, haben wir diese leicht verständliche Schritt-für-Schritt-Anleitung für Sie zusammengestellt:

  • Besuchen Sie https: //www.torproject. org / projects / torbrowser.html   zum Herunterladen und Speichern des TOR-Browsers. Es ist für Windows-, Mac OS- und GNU / Linux-Geräte und in 16 verschiedenen Sprachen verfügbar.
  • Wenn die Datei heruntergeladen wurde, klicken Sie auf Ausführen zum Einrichten des Tor-Browsers
  • Wählen Sie den Zielordner, in dem die TOR-Dateien gespeichert werden sollen. Stellen Sie sicher, dass mindestens 80 MB freier Speicherplatz verfügbar sind.
  • Klicken Sie nun auf Installieren und der TOR-Browser wird heruntergeladen. Befolgen Sie die einfachen Anweisungen auf dem Bildschirm und wenn Sie fertig sind, sollte der TOR-Browser installiert und einsatzbereit sein.
  • Was sind die Risiken bei der Verwendung von TOR?

    Obwohl Online-Anonymität mit TOR wie jeder Software möglich sein sollte, hat es einige Probleme mit der TOR gegeben Jahre. Diese haben einige zur Frage gebracht, wie sicher das TOR-Netzwerk tatsächlich ist. Und es ist keine einfache Frage zu beantworten. Es gibt jedoch einige Schlüsselbereiche der TOR-Sicherheit, bei denen Anlass zur Besorgnis besteht.

    Software-Schwachstellen

    Als erstes sollten Sie sich daran erinnern, dass der TOR-Browser nur ein Stück freie Software ist und wie alle Software enthalten ist einige Schwachstellen. Wenn die TOR-Entwickler diese identifizieren, werden sie durch regelmäßige Aktualisierungen gepatcht. Das heißt, wenn Sie Ihren TOR-Browser nicht regelmäßig aktualisieren, verlassen Sie ihn wahrscheinlich mit bekannten Sicherheitslücken, die von Hackern ausgenutzt werden könnten.

    Oft sind diese Schwachstellen kleine Probleme, die nur minimale Risiken beinhalten. Aber es gab einige größere, die für die Nutzer besorgniserregender sind. Der letzte von ihnen war letztes Jahr, als Sicherheitsforscher eine kritische Schwachstelle im TOR-Browser identifizierten. Diese Sicherheitsanfälligkeit hat sich direkt auf die Anonymisierung der Benutzer durch TOR ausgewirkt und bedeutet, dass ein erhebliches Risiko besteht, dass TOR die tatsächliche IP-Adresse der Benutzer verlieren könnte. Diese besondere Sicherheitsanfälligkeit betrifft Benutzer von Macs und Linux-Geräten, nicht jedoch Windows-Benutzer. Details der Sicherheitslücke wurden nicht veröffentlicht, und die TOR-Entwickler haben sie seitdem gepatcht. Aber die Entdeckung hat gezeigt, dass der TOR-Browser kein vollkommen sicheres Bit der Software ist und andere, noch nicht identifizierte Schwachstellen enthalten kann, die Hacker bereits ausnutzen könnten.

    Verschlüsselungsschwächen

    Bin ich verwundbar, wenn ich Tor benutze?

    Es gibt auch mögliche Schwachstellen in der Art, wie TOR die Daten verschlüsselt von Benutzern, die möglicherweise diese verwundbar machen könnten. Erstens verschlüsselt TOR keine Benutzernamen und Kennwörter für jeden Server, der an der Weiterleitung Ihrer Daten beteiligt ist. Das bedeutet, dass einige Computer, die als Relais im Netzwerk fungieren, auf Ihre persönlichen Daten zugreifen können. TOR wendet auch keine Ende-zu-Ende-Verschlüsselung für Benutzer an. Wenn Sie also eine Website besuchen, die nicht von HTTPS verschlüsselt ist, werden alle gesendeten Daten nicht verschlüsselt, wenn sie zwischen dem endgültigen TOR-Relay und der Site selbst übertragen werden.

    Zugang zu Strafverfolgungsbehörden

    Die andere große Frage, die an TOR gestellt wird, basiert eher auf Gerüchten und Vermutungen als auf harten Fakten, ist aber trotzdem erwähnenswert. Es bezieht sich auf eine Reihe von hochkarätigen strafrechtlichen Ermittlungen gegen illegale Aktivitäten im Dark Web. Das Dark Web ist ein Teil des Internets, der nicht von Suchmaschinen indexiert wird und TOR nutzt, um seine Benutzer zu schützen, die häufig an illegalen Aktivitäten beteiligt sind. Dark-Net-Aktivitäten sollten für die Strafverfolgungsbehörden fast unmöglich sein, aber es gab eine Reihe von prominenten Fällen, wie das FBI den berüchtigten Silk Road Dark Web-Marktplatz und die Operation Onymous, bei der Europol eine Reihe von Dark Web eroberte Domänen. Fragen, ob die Strafverfolgung Sicherheitslücken im TOR-Netzwerk ausgenutzt hat, um diese Fälle zu knacken, werden immer gestellt, aber nie richtig beantwortet.

    So schützen Sie sich bei der Verwendung von TOR

    Bei all diesen Bedenken bleibt TOR immer noch eine hervorragende Wahl, wenn es darum geht, Sie online anonym zu halten. Aber es ist nicht die perfekte Lösung, die einige Benutzer wahrscheinlich dachten. Aus diesem Grund empfiehlt es sich, TOR neben einem anderen Online-Sicherheits- und Datenschutzgerät zu verwenden, mit dem einige der potenziellen Schwachstellen im TOR-Netzwerk behoben werden können. Wir empfehlen daher, dass Benutzer die Verwendung eines VPN neben TOR in Erwägung ziehen.

    Dafür gibt es verschiedene Gründe. Erstens wird ein zuverlässiges VPN eine Ende-zu-Ende-Verschlüsselung verwenden, so dass Sie sicher sein können, dass Ihre Online-Daten immer verschlüsselt sind. Wenn Sie ein VPN verwenden, bedeutet dies auch, dass Ihre Daten in den meisten Fällen doppelt verschlüsselt sind und unterschiedliche Protokolle verwenden. Dies liegt daran, dass die meisten VPNs das OpenVPN-Protokoll als Standard verwenden, das sich von dem von TOR verwendeten unterscheidet. Dies ist eine zusätzliche Sicherheitsstufe, die einige Benutzer schätzen werden.

    Viele der besten VPNs befinden sich auf hoher See und das bedeutet, dass sie ein Maß an Sicherheit und Datenschutz bieten können, das anderswo nicht möglich wäre. Die besten VPNs werden absolut keine Benutzerprotokolle und mit ihren hohen Verschlüsselungsstufen die Wahrscheinlichkeit von Hackern oder Strafverfolgungsbehörden behaltens ist in der Lage, auf Ihre Daten zuzugreifen, ist Minute.

    TOR-Benutzer benötigen ein VPN

    Wenn Sie also ein VPN neben TOR verwenden möchten, um einige Sicherheitslücken zu schließen, lautet die nächste Frage, welches VPN solltest du verwenden? Es gibt buchstäblich Hunderte von verschiedenen Anbietern, die behaupten, die Besten auf dem Markt zu sein. Um das Feld einzugrenzen, haben wir die folgenden Kriterien für unsere Empfehlungen verwendet:

    • Schnelle Verbindungsgeschwindigkeiten – TOR kann Internetverbindungen verlangsamen und auch einige VPNs. Daher müssen TOR-Benutzer ein VPN mit der schnellstmöglichen Verbindungsgeschwindigkeit wählen.
    • Verschlüsselungsstärke und Sicherheit   – Um die integrierte TOR-Verschlüsselung zu verdoppeln, benötigt das ideale VPN auch die stärkste Verschlüsselung.
    • Wirksamkeit der Datenschutzrichtlinien – Menschen nutzen TOR für die Privatsphäre und sie werden dasselbe von einem VPN erwarten, also muss jeder Anbieter den bestmöglichen Schutz der Privatsphäre haben.
    • Keine Bandbreitenbeschränkung – TOR schränkt die Internetnutzung nicht ein, daher sollte auch kein VPN verwendet werden.
    • Größe des Server-Netzwerks TOR ist nicht ideal, um Geo-Beschränkungen oder Online-Zensur zu umgehen, aber ein VPN kann diese nützliche Funktion zu Ihren Fähigkeiten hinzufügen.

    Es gibt noch einige andere Faktoren, die Sie beachten sollten, z. B. die Anzahl der gleichzeitigen Verbindungen, die ein VPN-Anbieter zulässt, wenn Sie TOR auf mehreren Geräten verwenden, sowie zusätzliche Sicherheitsfunktionen das könnte verfügbar sein. Aber für die meisten TOR-Nutzer sind diese fünf Kriterien wirklich wichtig. Also, basierend auf denen, die VPN-Anbieter an die Spitze des Stapels steigen?

    1. ExpressVPN

    Bin ich verwundbar, wenn ich Tor benutze?

    ExpressVPN ist der perfekte Begleiter für Benutzer des TOR-Browsers. Wie der Name schon sagt, ist ExpressVPN auf extrem schnelle Verbindungsgeschwindigkeiten spezialisiert, die dazu beitragen sollen, die Verlangsamung zu minimieren, die bei der gemeinsamen Nutzung von VPN und TOR auftreten kann. Ebenso wichtig ist, ExpressVPN Geschwindigkeiten sind auch konsistent und zuverlässig und sind über das gesamte Netzwerk von Servern verfügbar. Dies umfasst derzeit mehr als 1.500 Server in 94 Ländern auf der ganzen Welt, die zu den größten aller großen VPN-Anbieter gehören.

    ExpressVPN bietet branchenübliche 256-Bit-AES-Verschlüsselung sowie eine vertrauenswürdige Protokollierung ohne Aktivität oder Verbindungsprotokoll. Da sie auf den Britischen Jungferninseln stationiert sind, steht es ihnen frei, gusseiserne Datenschutzgarantien anzubieten, die frei von staatlichen Übergriffen sind. Sie haben keine Bandbreitenbeschränkungen, was bedeutet, dass Sie ExpressVPN 24/7 verwenden können, wenn Sie dies wünschen.

    READER DEAL: Erhalten Sie 3 Monate kostenlos auf ExpressVPN &s; Jahresplan & Speichere 49%

    2. NordVPN

    Bin ich verwundbar, wenn ich Tor benutze?

    Es war einmal, dass NordVPN den Ruf hatte, ein bisschen langsam zu sein, und wir hätten fast sicher nicht vorgeschlagen, sie neben dem TOR zu verwenden Netzwerk. Aber die Zeiten haben sich geändert und ihre jüngsten Investitionen in die Modernisierung eines Großteils ihrer Infrastruktur auf superschnelle Server bedeuten, dass ihre Geschwindigkeit jetzt genauso schnell und konsistent ist wie bei jedem anderen führenden VPN.

    Ihr Server-Netzwerk ist nicht so expansiv wie ExpressVPN, aber mit 1779 Servern in 61 Ländern weltweit gibt es insgesamt mehr Server zur Auswahl. Auch bei der Sicherheit sind keine Kompromisse erforderlich. Die 256-Bit-Verschlüsselung wird standardmäßig für alle OpenVPN-Verbindungen verwendet. NordVPN bietet auch einige zusätzliche Sicherheitsfunktionen, darunter eine Doppel-VPN-Serveroption, die Ihre Internetdaten über zwei Server für zusätzlichen Schutz umleitet, und Onion-über-VPN-Server, die Ihren Verkehr automatisch durch das TOR-Netzwerk sowie ein VPN für zusätzliche Daten leitet Sicherheit bedeutet, dass Sie nicht einmal den TOR-Browser verwenden müssen, wenn Sie nicht möchten. Es gibt auch keine Einschränkungen für die Bandbreite, was bedeutet, dass NordVPN ein weiteres ideales VPN für TOR-Benutzer ist.

    EXKLUSIVES ANGEBOT: Erhalten Sie einen Rabatt von 77% auf das 3-Jahres-Angebot von NordVPN mit einem Gesamtpreis von nur $ 2,75 pro Monat mit einer 30-tägigen Geld-zurück-Garantie.

    Wie funktionieren VPNs?

    Wenn Sie mit VPNs noch nicht vertraut sind, unterscheidet sich ihre Funktionsweise etwas vom TOR-Netzwerk. Sobald Sie sich für ein VPN angemeldet haben, können Sie von Ihrem Provider Software herunterladen, mit der Sie auf ihr eigenes Servernetzwerk zugreifen können. Jeder VPN-Anbieter betreibt ein Netzwerk von sicheren Servern in verschiedenen Städten auf der ganzen Welt. Wenn sich ein VPN – Benutzer mit einem dieser Server verbindet (ein Vorgang, der normalerweise mit nur einem einzigen Mausklick ausgeführt werden kann), werden alle Ihre Online – Daten in einen verschlüsselten Tunnel und über Ihren gewählten Server weitergeleitet, bevor Sie die Website aufrufen Service, den Sie besuchen möchten.

    Bin ich verwundbar, wenn ich Tor benutze?

    Alles, was zwischen Ihrem Gerät und dem VPN-Server passiert, ist verschlüsseltund danach sind alle Ihre Daten mit einer anderen IP-Adresse versehen, so dass es fast unmöglich ist, sie zu Ihnen zurückzuverfolgen. Dies hilft, VPN-Benutzer online anonym zu machen, und obwohl es nicht so privat ist wie TOR, das Ihre Daten um mehrere Server herum spuckt, ist es viel schneller und daher benutzerfreundlicher.

    Wenn Sie ein VPN verwenden möchten, um Online-Zensur zu umgehen oder auf geo-eingeschränkte Websites zuzugreifen, müssen Sie lediglich eine Verbindung zu einem Server in einem anderen Land herstellen, in dem diese Einschränkungen nicht vorhanden sind. Da Ihr ISP und die von Ihnen besuchten Websites nur den Standort des Servers anzeigen können und nicht sehen können, wo Sie sich tatsächlich befinden, sollten Sie Ihren Dienst wie gewohnt aufrufen können, wenn der Server am richtigen Ort ist. Das TOR-Netzwerk bietet diese Möglichkeit weder an, noch kann es Online-Streaming oder Download unterstützen, was auch die meisten VPNs gut verwalten können.

    So installieren Sie ein VPN

    Der Installationsvorgang für ein VPN unterscheidet sich geringfügig, je nachdem, für welchen Anbieter Sie sich entscheiden alle folgen demselben Muster. Es ist kein komplizierter Prozess, aber es gibt einige verschiedene Schritte, die Sie ausführen müssen, bevor Sie in Betrieb sind. Obwohl Sie sich immer mit Ihrem Provider in Verbindung setzen sollten und den Anweisungen folgen sollten, finden Sie hier eine kurze Anleitung zum allgemeinen Installationsprozess für ein VPN, die sicherlich mit den beiden in diesem Artikel für TOR-Benutzer empfohlenen Providern funktioniert:

  • Wählen Sie Ihren ausgewählten VPN-Anbieter und besuchen Sie deren Website. Wir empfehlen Ihnen, eines der beiden aus unserer empfohlenen VPN-Liste auszuwählen und dann einfach auf den Link zu klicken, um die Seite zu besuchen.
  • Wählen Sie auf der Website ein Abonnementspaket aus und folgen Sie den Anweisungen auf dem Bildschirm, um sich für den Dienst anzumelden. Keine Sorge, die meisten VPNs kosten Sie nicht mehr als ein paar Dollar pro Monat.
  • Wenn Sie sich angemeldet haben, müssen Sie die VPN-Software auf Ihr Gerät herunterladen. Die meisten Anbieter, einschließlich derer, die wir hier empfohlen haben, bieten dedizierte Apps für Windows- und Mac-Computer sowie für Android- und iOS-Geräte an. Apps für einige andere Geräte sind ebenfalls verfügbar. Wählen Sie die richtige Software für Ihr Gerät und folgen Sie den Anweisungen auf dem Bildschirm, um es auf Ihr Gerät herunterzuladen.
  • Nachdem die App installiert wurde, öffnen Sie sie und geben Sie nach Aufforderung die Anmeldedaten ein, die Sie beim Abschluss von Schritt 2 dieses Prozesses erhalten haben.
  • Dies öffnet Ihre App und Sie können sich dann mit Ihrem VPN verbinden. Bei den meisten VPNs, einschließlich ExpressVPN und NordVPN, können Sie mit einem einzigen Klick eine Verbindung zu ihrem Netzwerk herstellen. Alternativ können Sie mit den verfügbaren Einstellungen und Optionen auswählen, mit welchen ihrer Server Sie eine Verbindung herstellen möchten oder wie Sie ihren Dienst an Ihre Anforderungen anpassen möchten.

    Fazit

    TOR ist zu Recht ein beliebtes Online-Datenschutz-Tool. Es ist ein toller und kostenloser Service, der einen zuverlässigen Datenschutz bietet. Es handelt sich jedoch nicht um einen Dienst, der fehlerfrei ist, und es gibt einige Schwachstellen, die Benutzer beachten sollten. Wie wir in diesem Artikel hervorgehoben haben, sind dies Softwarefehler, Verschlüsselungseinschränkungen und der Vorschlag, dass einige Strafverfolgungsbehörden das TOR-Netzwerk mehr beeinträchtigt haben könnten, als sie es zulassen. Deshalb schlagen wir vor, dass wenn Sie Ihre Online-Privatsphäre wirklich schätzen, es sinnvoll ist, TOR neben einem VPN zu verwenden, um sowohl Ihre Online-Privatsphäre als auch Ihre Online-Sicherheit zu verbessern.

    Sind Sie ein TOR-Benutzer? Haben Sie persönliche Erfahrungen mit Sicherheitslücken oder Problemen mit TOR gemacht, die wir in diesem Artikel hervorgehoben haben? Haben Sie versucht, diese Probleme mit einem VPN neben TOR zu lösen? Wie war deine Erfahrung dabei? Fanden Sie den Rat in diesem Artikel hilfreich? Wir freuen uns immer über die Gedanken und Meinungen aller unserer Leser, also warum teilen Sie uns diese nicht mit dem Kommentarfeld?

    q , quelle

    Zusammenhängende Posts:

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.