Ist Tor sicher? Erfahren Sie, wie sicher Tor ist

Tor ist ein kostenloses, globales Netzwerk, mit dem Sie anonym im Internet und im Dark Web surfen können. Es gibt jedoch einige Dinge, die Sie beachten müssen, um Tor sicher zu verwenden.

Da die Online-Überwachung immer häufiger vorkommt, sind Tools, mit denen Sie online privat und sicher bleiben können, von entscheidender Bedeutung. Während VPNs ein solches Tool sind (erfahren Sie, warum Sie ein VPN verwenden sollten), gibt es andere Optionen. Tor (was für „The Onion Router“ steht) ist ein mächtiges Werkzeug für Online-Anonymität.

Es gibt jedoch keine 100% ige Sicherheit, und selbst Tor weist einige Schwachstellen auf. Es ist wichtig, das Bedrohungsmodell zu berücksichtigen und sicherzustellen, dass Sie verstehen, wovor Tor Sie schützen kann und wo nicht. Wenn Sie sich bei der Verwendung von Tor nicht an bestimmte Best Practices halten, können Sie sich außerdem Schwachstellen und Exploits aussetzen, die Ihre Privatsphäre oder Ihr Gerät gefährden könnten.

In diesem Artikel werden die Faktoren erläutert, die vor der Verwendung von Tor zu berücksichtigen sind, und was Sie tun können, um seine Schwächen zu mildern.

Ist Tor illegal?

Dies ist oft die erste Frage, die Benutzer stellen, weil Tor und das „Dark Web“ mit illegalen Unternehmen wie dem Silk Road Marketplace in Verbindung gebracht wurden. Die Antwort lautet nein. Es ist nicht illegal, anonym zu sein, und Tor hat viele legitime Anwendungen. Das Dark Web selbst ist ein mächtiges Werkzeug zum Schutz der Privatsphäre und der Meinungsfreiheit.

Tor ist ein offenes Netzwerk von Servern, die von Freiwilligen und freier Software (dem Tor-Browser) betrieben werden und vom gemeinnützigen Tor-Projekt geleitet werden. Sowohl das Netzwerk als auch die Software können verwendet werden, um das „Clearweb“ (das Internet, mit dem die meisten von uns vertraut sind) wie jeden anderen Browser zu durchsuchen. Laut dem Tor-Projekt sind weder das Netzwerk noch der Browser irgendwo auf der Welt illegal, und die Verwendung von Tor ist keine Straftat.

Tor-Schwachstellen

Wie jede Technologie ist Tor nicht 100% sicher, und Angreifer können immer noch die Sicherheit von Tor gefährden. Im Jahr 2014 erlangte ein Forschungsteam der Carnegie Mellon University die Kontrolle über genügend Server im Tor-Netzwerk, um die Relais an beiden Enden des Tor-Stromkreises zu beobachten und das Verkehrs-Timing, das Volumen und andere einzigartige Eigenschaften zu vergleichen, um zu identifizieren, welche anderen Tor-Relais Teil welcher Schaltkreise waren. Durch die Zusammenstellung der gesamten Schaltung konnten die Forscher die IP-Adresse des Benutzers auf dem ersten Relay und das endgültige Ziel ihres Webverkehrs auf dem letzten Relay sehen, sodass sie Benutzer mit ihren Online-Aktivitäten abgleichen konnten. (Für diejenigen, die an einer technischeren Erklärung interessiert sind, analysierte das Tor-Projekt den Angriff.) Das FBI nutzte diesen Angriff dann, um im Rahmen ihrer Operation Onymous eine Reihe von Kriminellen im Dark Web zu sammeln. Tor hat seine Relais aktualisiert, um mit dem spezifischen Protokoll umzugehen, das von den Forschern verwendet wird, aber Korrelationsangriffe (Identifizierung von Benutzern anhand des Timings und des Volumens ihres Datenverkehrs) sind weiterhin möglich.

Kürzlich entdeckte Zerodium, ein Exploit-Anbieter, einen neuen Fehler im Tor-Browser, der es Angreifern ermöglichte, bösartigen JavaScript-Code auszuführen. Der Zerodium-Hack nutzte einen Fehler im NoScript-Add-On zum Tor-Browser. Sowohl NoScript als auch der Tor-Browser wurden aktualisiert, und in Tor Browser v. 8.0 und höher ist der Fehler behoben.

Diese Beispiele sollten Sie nicht davon abhalten, Tor zu verwenden; sie veranschaulichen vielmehr, dass selbst Tor nicht 100% sicher ist.

So verwenden Sie Tor sicher

Wie bei jedem Datenschutz-Tool ist die ordnungsgemäße Verwendung von entscheidender Bedeutung. Der Missbrauch von Tor kann Ihre Online-Privatsphäre auf unerwartete Weise gefährden.

  • Tor verschlüsselt Ihre Daten, wenn sie durch das Tor-Netzwerk gehen, aber die Verschlüsselung Ihres Datenverkehrs zwischen dem endgültigen Tor-Relay und Ihrer Zielseite hängt von dieser Website ab. Besuchen Sie nur Websites, die das Hypertext Transfer Protocol Secure oder HTTPS verwenden. Dieses Protokoll stellt eine verschlüsselte Verbindung zwischen dem endgültigen Tor-Relay und Ihrer Zielwebsite her. Jede Website mit einer URL, die mit „https: //“ beginnt, verwendet HTTPS, und der Tor-Browser wird mit dem HTTPS Everywhere-Add-On geliefert. Die Electronic Frontier Foundation hat ein großartiges Diagramm, das zeigt, wie Tor und HTTPS zusammenarbeiten, um Ihre Daten zu schützen.
  • Der Tor-Browser blockiert viele Plugins wie Flash, RealPlayer und QuickTime. Diese Plugins können manipuliert werden, um Ihre IP-Adresse auf eine Weise preiszugeben, die Tor nicht verhindern kann.
  • Wenn Sie den Tor-Browser verwenden, beachten Sie, dass nur der Internetverkehr des Tor-Browsers über Tor geleitet wird. Andere Apps auf Ihrem Gerät stellen weiterhin eine normale Verbindung zum Internet her und legen möglicherweise Ihre echte IP-Adresse offen.
  • Sie sollten das Tor-Browserfenster nicht maximieren. Wenn Sie den Tor-Browser verwenden, können Websites die Größe des Bildschirms Ihres Geräts bestimmen, wodurch Sie eingrenzen können, welches Gerät Sie verwenden, und diesen Websites helfen, Ihre Aktivitäten zu verfolgen. Tor empfiehlt, immer die Standardbildschirmgröße des Tor-Browsers zu verwenden.
  • Sie sollten Dokumente, die über den Tor-Browser heruntergeladen wurden, nicht öffnen, während Sie online sind. Diese Dokumente können Internetressourcen enthalten, die Ihre wahre IP-Adresse preisgeben. Wenn Sie eine anzeigen müssen .doc oder .pdf-Datei, sollten Sie Ihren Computer vom Internet trennen zuerst, oder Sie sollten das Tor OS verwenden, Tails.

  • Ebenso können Sie BitTorrent nicht über Tor verwenden. Torrenting sendet Ihre echte IP-Adresse in der Tracker-GET-Anfrage aus und deanonymisiert Ihren Torrent- und Webverkehr. Es wird auch das gesamte Tor-Netzwerk verlangsamen.
  • Es ist auch wichtig zu beachten, dass Tor Ihre Privatsphäre nicht vor einer Website schützt, auf der Sie sich anmelden müssen. Sobald Sie sich angemeldet haben, haben Sie sich auf dieser Website identifiziert — und alle, die möglicherweise die Aktivitäten auf dieser Website beobachten.
  • Wenn Sie Tor für den Zugriff auf das Dark Web verwenden, müssen Sie äußerst vorsichtig sein. Verwenden Sie nur dunkle Web-URLs, von denen Sie wissen, dass sie korrekt sind. Klicken Sie nicht auf Anzeigen auf einer Website im Dark Web. Überprüfen Sie jeden Link im Dark Web, bevor Sie darauf klicken. Der Besuch unbekannter Websites im Dark Web ist eine schnelle Möglichkeit, Ihr Gerät zu infizieren. Vertrauenswürdige Websites im Dark Web, wie das Tor-E-Mail-Portal von ProtonMail, verfügen normalerweise über ein gültiges SSL-Zertifikat.

Sichere Alternativen zu Tor

Tor bietet eine hervorragende Möglichkeit, Online-Aktivitäten zu anonymisieren, aber bestimmte Einschränkungen, insbesondere die langsamen Browsergeschwindigkeiten, können für den durchschnittlichen Internetnutzer sehr einschränkend sein.

ProtonVPN

Für Benutzer, die Tor zu komplex finden oder eine höhere Leistung benötigen, ist ein vertrauenswürdiges VPN wie ProtonVPN eine gute Alternative. Ein VPN verschlüsselt Ihren Online-Datenverkehr und verhindert, dass Angreifer Ihre Browsing-Aktivitäten überwachen. Es ist auch viel schneller und einfacher zu bedienen als Tor. Sobald Sie die VPN-App installiert haben, genügt ein einziger Klick, um eine verschlüsselte VPN-Verbindung herzustellen. Das Umschalten Ihrer Verbindung zwischen Ländern ist mit einem VPN auch viel einfacher als mit Tor. Mit der ProtonVPN-Funktion Tor over VPN können Sie auch auf Onion-Sites zugreifen, ohne den Tor-Browser herunterladen und einrichten zu müssen. Allerdings haben VPNs wie Tor auch ihre Grenzen, wenn es um Sicherheit und Datenschutz geht, daher ist es wichtig, das VPN-Bedrohungsmodell zu verstehen.

Obwohl nicht 100% sicher, ist Tor für diejenigen, die dringend Online-Anonymität benötigen, die beste Option, vorausgesetzt, Sie befolgen die Richtlinien. Für alle anderen, die Netflix streamen oder BitTorrent verwenden möchten und gleichzeitig Ihre IP-Adresse und Ihren Standort vor Werbetreibenden und Trackern verbergen möchten, ist ProtonVPN eine praktischere Option.

Mit freundlichen Grüßen,
Das ProtonVPN-Team

Hier erhalten Sie ein kostenloses ProtonVPN-Konto.

Folgen Sie uns auf Social Media, um über die neuesten ProtonVPN-Versionen auf dem Laufenden zu bleiben: Twitter / Facebook / Reddit

Um ein kostenloses ProtonMail-verschlüsseltes E-Mail-Konto zu erhalten, besuchen Sie: protonmail.com

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.