Ist es für jemanden wirklich unmöglich, Ihre Identität herauszufinden oder Ihre Aktivitäten zu überwachen, wenn Sie den Tor-Browser verwenden?

Tor wird oft als der sicherste Browser im Spiel gepriesen und viele Leute verwenden ihn unter dieser Annahme. Aber ist Tor wirklich so sicher, oder gibt es andere Browser, die Sie effektiver schützen können?

Was ist Tor?

Tor (kurz für The Onion Routing Project) ist ein Internetbrowser mit Millionen von Benutzern, der derzeit für Linux, macOS und Windows verfügbar ist. Du kannst auch Greifen Sie per Smartphone auf Tor zu.

Tor wurde von The Tor Project entwickelt und 2002 veröffentlicht. Im Jahr 2006 wurde das Tor-Projekt offiziell zu einer gemeinnützigen Organisation.

Allein in den USA nutzen durchschnittlich über eine halbe Million Menschen täglich Tor (laut Tors eigene Metriken). Am häufigsten wird es in Deutschland verwendet, ist aber auch in Indien, Russland, Frankreich, Finnland und dem Vereinigten Königreich weit verbreitet.

Der Tor-Browser ist auf Benutzerspenden und ein globales Netzwerk von Freiwilligen angewiesen, da das Tor-Projekt selbst gemeinnützig ist. Die Freiwilligen von Tor bieten Benutzern Sicherheit beim Surfen, indem sie ein Relay betreiben. Relays sind im Wesentlichen Router, die Datenverkehr empfangen und an das gewünschte Ziel weiterleiten. Diese werden auch als Nodes bezeichnet und bilden zusammen das Tor-Netzwerk.

instagram viewer

Tors Sicherheitsfunktionen

Tor ist als sicherer und vertrauenswürdiger Browser bekannt, aber welche Funktionen muss er haben, um dies zu ermöglichen?

1. Zwiebelrouting

Onion-Routing ist eine native Funktion von Tor und entstand Mitte der 90er Jahre.

Onion-Routing ist eine Technik zur anonymen Internetkommunikation. Wie das Gemüse verwendet auch das Zwiebel-Routing Schichten, um die Daten privat zu halten. Jede Schicht repräsentiert eine Verschlüsselungsrunde.

Innerhalb des Tor-Browsers wird das Onion-Routing durch Tausende von Relays erleichtert, die von Freiwilligen betrieben werden. Allerdings weiß keiner dieser Freiwilligen, woher der Verkehr kommt und wohin er geht. Dies liegt daran, dass jeder Freiwillige nur einen Teil der Reise einer Botschaft zu ihrem Ziel begleitet.

Jedes Datenpaket durchläuft verschiedene Phasen, wenn es den Computer eines Benutzers verlässt. Es gelangt zunächst über das Eingangs- (oder Schutz-)Relais in das Netzwerk und durchläuft dann ein mittleres (oder Brücken-)Relais. Schließlich passieren die Daten das Exit-Relay.

Beim Durchlaufen der ersten beiden Relays werden die Daten jedes Mal mit einem anderen Schlüssel verschlüsselt. Diese mehreren Verschlüsselungsebenen machen es einem böswilligen Akteur unglaublich schwer, Ihre Daten oder IP-Adresse im Klartext anzuzeigen. Mit anderen Worten: Wer Sie sind, wo Sie sind und was Sie tun, bleibt anonym.

Der Ausgangsknoten verschlüsselt den Datenverkehr nicht, aber dazu später mehr.

Durch diese segmentierte Relay-Struktur kennt kein Netzwerkteilnehmer jemals die Art oder das Ziel eines Datenpakets. Beim Transport Ihrer Daten per Onion-Routing verwendet Tor AES oder Advanced Encryption Standard. Zum Zeitpunkt des Verfassens dieses Artikels müssen alle Arten von AES-Protokollen noch von irgendjemandem geknackt werden, was sie äußerst sicher macht.

2. Einstellbare Sicherheitsstufen

Wenn Sie Tor verwenden, können Sie jederzeit den Grad an Privatsphäre und Sicherheit anpassen, den Sie benötigen. Tor bietet drei verschiedene Versionen: Standard, Safer und Safest.

Standard verwendet Onion-Routing und Verschlüsselung, alle anderen Webfunktionen sind jedoch aktiviert.

Als nächstes gibt es Safer, das aus Sicherheitsgründen einige Funktionen eliminiert. Wenn Sie den Safer-Modus aktivieren, deaktiviert Tor Folgendes:

  • JavaScript auf Nicht-HTTPS-Sites.
  • Bestimmte Schriftarten und Symbole.
  • Automatische Wiedergabe von Videos, Audio und WebGL.

Die sicherste Version von Tor, bekannt als Safest, deaktiviert jegliches JavaScript unabhängig von der Website, auf der Sie sich befinden, beschränkt weitere Schriftarten und Symbole und deaktiviert die automatische Wiedergabe von Videos, Audio und WebGL.

Generell wird empfohlen, den Safer-Modus zu verwenden, da Safest tendenziell sehr restriktiv ist. Wenn Sie jedoch hochsensible Recherchen durchführen oder auf unsichere Websites zugreifen möchten, kann es sinnvoll sein, diesen Modus vorübergehend zu aktivieren.

3. NoScript

NoScript ist eine praktische Zusatzfunktion, die Benutzer vor nicht unterstützten oder potenziell bösartigen Webskripten schützt. Wenn ein nicht unterstütztes Skript identifiziert wird, blockiert NoScript das Skript und definiert ein alternatives Skript zur Anzeige.

NoScript gibt es nicht nur bei Tor und es handelt sich auch nicht um eine Kreation des Tor-Projekts.

4. Dezentralisierung

Das Tor-Netzwerk ist dezentralisiert, was bedeutet, dass keine einzelne Entität jemals Zugriff auf alle verfügbaren Daten oder die verfügbare Energie hat. Stattdessen arbeiten Tausende von Knoten zusammen, um das Netzwerk zu betreiben und Daten von seinem Ursprung an sein Ziel weiterzuleiten.

Hierbei ist die Struktur des Relaisnetzwerks zu beachten. Wie bereits erwähnt, werden Daten durch mehrere Relays geleitet, bevor sie das Netzwerk verlassen. Kein Relay verfügt über alle Informationen eines Datenpakets, was verhindert, dass ein betrügerisches Relay vertrauliche Informationen stiehlt.

Diese Struktur verhindert auch einzelne Fehlerquellen, die zu großen technischen Problemen und Abstürzen führen können.

Die Nachteile von Tor

Während Tor sicherlich einige Sicherheits- und Datenschutzvorteile bietet, sind auch einige Nachteile zu berücksichtigen.

1. Langsame Leistung

Da Tor Ihre Daten für zahlreiche Verschlüsselungsrunden über Relays sendet, dauert es länger, bis Ihr Datenverkehr von A nach B gelangt. Mit anderen Worten: Das Laden von Webseiten dauert länger. Dies kann auch zu Streaming-Puffern und Verzögerungen beim Spielen führen.

Dies ist auch bei VPNs der Fall, da Ihr Internetverkehr einen ähnlichen Verschlüsselungsprozess durchläuft. Leider ist dies manchmal der Preis, den Sie für zusätzliche Sicherheit zahlen.

2. Assoziation mit dem Dark Web

Tor ist bei Dark-Web-Nutzern sehr beliebt, da es ihnen Anonymität bieten kann. Dies hat zu der falschen Vorstellung geführt, dass Tor illegal ist oder nur von Cyberkriminellen verwendet wird. Dies ist jedoch nicht der Fall. Viele Menschen nutzen Tor einfach für mehr Privatsphäre und Sicherheit, und der Browser ist in den meisten Ländern legal.

Der Zugriff von Tor auf das Dark Web bedeutet jedoch, dass Yapou über den Browser auf illegale Inhalte und Plattformen zugreifen kann. Tor hat darüber keine Kontrolle, genauso wie Google und Mozilla wenig Einfluss darauf haben, was Sie mit Chrome und Firefox tun. Es gibt auch viele Deep- oder Dark-Websites, die nützlich sind und keine böswillige Absicht haben.

Wenn Sie Tor jedoch nutzen möchten, um tiefer einzutauchen, beachten Sie, dass Sie möglicherweise auf etwas Illegales oder Beunruhigendes stoßen.

3. Keine Exit-Relay-Verschlüsselung

Obwohl Tors Onion-Routing-Technik Ihren Datenverkehr verschlüsselt, gibt es hier eine Schwachstelle, die Sie beachten sollten: das Exit-Relay. Das Exit-Relay des Tor-Netzwerks verschlüsselt den Datenverkehr nicht, was bedeutet, dass Ihr Datenverkehr unverschlüsselt ist, sobald er das Netzwerk verlässt.

Wenn ein böswilliger Akteur einen anfälligen Tor-Exit-Knoten kompromittiert, besteht für ihn die Chance, Ihre Aktivitäten einzusehen oder zu überwachen.

Das Exit-Relay selbst kann Ihre Daten jedoch nicht entschlüsseln, da diese bereits über die vorherigen Relays verschlüsselt wurden.

Tor-Alternativen

Tor ist sicherlich eine großartige Option, wenn Sie online mehr Anonymität und Sicherheit suchen. Wenn Sie jedoch nicht so begeistert von diesem speziellen Browser sind, gibt es einige Alternativen, bei denen auch die Privatsphäre der Benutzer im Vordergrund steht.

Zu den besten Tor-Alternativen gehören:

  • Mutig
  • Epischer Browser
  • Yandex-Browser
  • Schwänze
  • Vivaldi

Sie können jeden der gängigsten Browser wie Chrome und Safari verwenden, diese sind jedoch nicht speziell auf Sicherheit ausgelegt.

Sie können auch die Verwendung eines VPN zusammen mit dem Tor-Browser in Betracht ziehen. Dies erhöht die Sicherheit und stellt sicher, dass Ihre Daten am Ausgangsknoten verschlüsselt sind (sofern Sie ein seriöses VPN verwenden).

Tor ist sehr sicher, hat aber seine Schwächen

Es ist klar, dass das Tor-Projekt den Schwerpunkt auf Sicherheit und Datenschutz legt, mit verschiedenen Funktionen, die zusammenarbeiten, um die Sicherheit der Benutzer zu gewährleisten. Es gibt jedoch einige Nachteile dieses Browsers, die es zu beachten gilt, und es gibt praktikable Alternativen, die Sie ebenfalls ausprobieren können.