Kann man es mit dem Online-Datenschutz also jemals übertreiben? Die Macher von Tor glauben das nicht. Was genau ist Tor und ist er wirklich so sicher und anonym, wie er zu sein verspricht? Erkunden Sie mit uns diesen beliebten Darknet-Browser und erfahren Sie mehr über dessen Vor- und Nachteile. Er lässt sich auch im normalen „normalen“ Web verwenden, wenn Sie Ihre digitalen Fußspuren ganz ernsthaft löschen wollen. Sicherheitsbewusste Menschen sollten auch einen mehrstufigen digitalen Schutz in Betracht ziehen, der u. a. vertrauenswürdige Anti-Malware mit einem VPN, einem Software-Updater kombiniert. Avira Prime ist als Premium-Abonnement erhältlich.
Willkommen beim Darknet-Browser Tor
Auf Deutsch bedeutet „Tor“ „Durchgang“. Obwohl der Tor-Browser ein Tor zum Darknet darstellt, steht der Name eigentlich für „The Onion Router“ (Zwiebel-Router), weil er viele Schichten einer atemberaubenden Verschlüsselung bietet. Laut seiner Website hat The Tor Project, Inc. die Aufgabe, die Welt zum „Privaten Surfen“, also unter Wahrung der Privatsphäre, einzuladen. Frei erkunden. Wehren Sie sich gegen Verfolgung und Überwachung. Umgehung der Zensur“. (Status der Website: 23. März 2023).
Womit fing alles an? Kehren wir zu den Anfängen des Internets zurück. In den 1990er Jahren gab es bereits einige Bedenken hinsichtlich der mangelnden Sicherheit im World Wide Web und der Möglichkeit, es als Überwachungs- und Verfolgungsinstrument zu nutzen. So entstand die Idee des Onion-Routing, bei dem der Datenverkehr über mehrere Server, sogenannte „Knoten“, geleitet und bei jedem Schritt verschlüsselt wird. Ihre IP-Adresse, Ihr Standort und Ihre Online-Aktivitäten bleiben verborgen. Das Ergebnis ist ein anonymes Browsing-Erlebnis, das wahrscheinlich so privat und vertraulich ist, wie es nur sein kann! Tor verwendet eine Verschlüsselungstechnik, die ursprünglich von der US-Marine entwickelt wurde, um ihre Geheimdienstkommunikation zu schützen, und wird daher von Sicherheitsexperten sehr geschätzt.
Die Electronic Frontier Foundation (EFF) erkannte die Bedeutung der Zwiebeltechnologie für den Schutz der digitalen Rechte und Freiheit und begann 2004 mit der Finanzierung der Arbeiten am Tor-Netzwerk. Im Jahr 2006 wurde dann The Tor Project, Inc als gemeinnützige Organisation gegründet, um die Entwicklung der freien, quelloffenen Software aufrechtzuerhalten.
Neben einem Webbrowser verfügt Tor auch über ein „Zwiebelnetzwerk“ aus anonymen Webseiten und Servern, die die Identität sowohl der Webseiten als auch ihrer Besucher schützen sollen. Die Arbeiten an diesem Netz begannen 2007, um Zensurprobleme zu lösen und die Firewalls der Behörden zu umgehen. Diese Webseiten sind alle an ihrer [dot]onion-Webadresse zu erkennen und ausschließlich über den Tor-Browser zugänglich. Sie werden nicht indiziert und sind für Standard-Suchmaschinen unsichtbar. Versuchen Sie also gar nicht erst ,. onion-Seiten mit Google zu finden!
DerTor-basierte Browser ist heute das beliebteste Mittel für den Zugang zum Darknet und die Zwiebel-Dienste sind zum Synonym für das Darknetgeworden! Das liegt daran, dass Tor schon da war, als das Darknet mit The Silk Road begann, dem ersten Dark-Web-Marktplatz, auf dem Drogen und andere illegale Waren verkauft wurden. Als Silk Road noch in Betrieb war, konnte man nur mit dem Tor-Browser darauf zugreifen.
Wenn Sie in die dunkelsten Tiefen des Internets eintauchen wollen, müssen Sie den Tor-Browser benutzen – aber sollten Sie das auch wirklich tun? Das Zwiebelnetzwerk wurde als Unterschlupf für Personen konzipiert, die sich der Zensur entziehen und ihre Identität verbergen wollen, beispielsweise politische Aktivisten und Journalisten. Da die Anonymität sowohl für die Betreiber als auch für die Besucher der Website gewahrt bleibt, ist sie auch für Kriminelle, die das Darknet als Spielwiese nutzen, unwiderstehlich.
Ist der Darknet-Browser Tor legal?
Kurz gesagt: Ja, Tor ist in Ländern legal, in denen es keine Straftat darstellt, das Darknet zu nutzen, um Ihre Privatsphäre zu schützen. Einige Länder haben Tor verboten – China hat jegliches anonyme Surfen untersagt, und Russland und Venezuela versuchen aktiv, ihre Bürger von der Nutzung von Tor abzuhalten. Die Nutzung von Tor für den Zugang zum Darknet ist in den meisten Ländern nicht verboten, aber es kommt darauf an, was Sie tun, wenn Sie sich dort aufhalten. Wenn Sie Auftragskiller anheuern, illegale Waren kaufen oder sich rechtswidrige Inhalte ansehen, dann ist das illegal. Nehmen Sie es Tor nicht übel, dass er Sie dorthin gebracht hat. Das Tor-Projekt wurde nicht mit Blick auf das Darknet oder Kriminelle gegründet und behauptet, dass es sich weiterhin den Menschenrechten und der Sicherheit seiner Nutzer verschrieben hat.
Es gibt viele seriöse Websites im Darknet, beispielsweise E-Mail-Dienste, Forschungsdatenbanken, Nachrichtenseiten und sogar ein Darknet Facebook. Die Verwendung des Tor-Webbrowsers könnte jedoch für Aufsehen sorgen – und sogar Ihrem Ruf schaden –, denn das Darknet ist berüchtigt für seine illegalen Inhalte. Niemand wird annehmen, dass Sie dort sind, um sich Katzenvideos anzusehen.
Ironischerweise kann die Nutzung von Tor, obwohl er für die Wahrung der Privatsphäre bekannt ist, unerwünschte Aufmerksamkeit erregen! Staatliche Behörden sind oft misstrauisch gegenüber Tor-Nutzern und könnten die Aktivitäten derjenigen überwachen, die einen Darknet-Browser verwenden. Einige Internetanbieter (ISPs) kontaktieren Kunden über ihre Tor-Nutzung und drosseln sogar die Übertragungsraten, um die Nutzung von Tor zu verhindern!
Wie anonym ist der Darknet-Browser Tor und wie funktioniert er?
Häufig gestellte Fragen sind „Ist es ein VPN?“ und „Was bietet mehr Anonymität?“. Sowohl Tor als auch VPNs verschlüsseln (d. h., Daten verschlüsseln, damit sie nicht gelesen werden können) und leiten den Datenverkehr um, es gibt allerdings entscheidende Unterschiede: Ein VPN verschlüsselt den Datenverkehr und leitet ihn über einen Zwischenserver an einem anderen Ort, den der Benutzer in der Regel selbst wählt. Sie wird von einem einzigen Anbieter betrieben. Tor verschlüsselt den Datenverkehr ebenfalls, leitet ihn aber durch eine zufällige Abfolge von Servern, die als unabhängige „Knotenpunkte“ fungieren. Diese dezentralisierte Zwiebelmethode ist zwar langsamer, erschwert aber die Rückverfolgung von Online-Aktivitäten zu einem Nutzer und gilt daher als zuverlässiger anonym als ein VPN. Außerdem wird Tor, im Gegensatz zu VPNs, von Freiwilligen betrieben und ist nicht gewinnorientiert.
Anonymität kann jedoch nie zu 100 % garantiert werden, und selbst Tor hat dabei auch seine Schwachstellen. Das System funktioniert zwar gut, um eine IP-Adresse zu verbergen, aber die Daten müssen durch Tor-Eingangs- und Ausgangsknoten geleitet werden. Diese sind öffentlich, sodass Internetanbieter und andere Dritte in Erfahrung bringen können, wann jemand Tor benutzt und ihre Kommunikation hier abfangen können. Selbst, wenn sie nicht genau wissen, was ein Nutzer online tut oder seine Identität entschlüsseln können, erregt allein die Verwendung von Tor schon Verdacht. Wer will schon mit roten Signalflaggen auf sich aufmerksam machen, wenn er eigentlich versucht, so anonym wie möglich zu bleiben?
Empfiehlt es sich, Tor zu benutzen?
Man kann mit Tor auch „normale“ Webseiten auf der Oberfläche des Internets sehen. Wo auch immer Sie online gehen und welchen Grad an Privatsphäre Sie auch beanspruchen, nur Sie können wissen, ob Tor die richtige Wahl für Sie ist. Ein Blick auf die Vor- und Nachteile
Es ist völlig kostenlos und einfach herunterzuladen. Gibt es so etwas wie ein kostenloses Mittagessen? Wer auch immer das gesagt hat, hat noch nie etwas von Tor gehört. „Frei“ (in jeder Hinsicht) ist das Herzstück ihres Ethos. Sie wurde von Freiwilligen ins Leben gerufen und wird auch heute noch von ihnen betrieben und ist auf Spenden angewiesen. Der Code ist quelloffen, d. h., ein jeder kann ihn überprüfen, und es gibt keine versteckten finanziellen Absichten.
Es ist das einzige Tor zu den Zwiebelseiten. Das Darknet besteht hauptsächlich aus diesen „Zwiebel-Seiten“ im Tor-Netzwerk und ist nur über Tor und den Tor-Browser zugänglich. Die meisten von uns sind keine Dissidenten, die die Anonymität des Darknet benötigen, um ihr Recht auf Meinungs- oder Informationsfreiheit wahrzunehmen. Sollten Sie illegale Absichten hegen … Uns wäre es lieber, wenn Sie das nicht täten und Tor deshalb auch nicht herunterladen würden.
Er gilt als sicherer als die Standardbrowser. Ist Tor sicher? Dank der militärischen Verschlüsselung und der komplexen Art und Weise, wie der Datenverkehr geleitet wird, ist es sehr schwer, eine Tor-Verbindung bis zum ursprünglichen Nutzer zurückzuverfolgen. Die IP wird standardmäßig ausgeblendet, sodass die Benutzer nichts tun müssen. Die Sicherheit lässt sich durch die Deaktivierung bestimmter Browser-Funktionen noch weiter steigern. Tor ist mit weiteren Sicherheitsfunktionen ausgestattet, beispielsweise dem Add-on NoScript, mit dem die Benutzer JavaScript kontrollieren können, das auf einzelnen Webseiten läuft. (JavaScript gilt als anfällig, da es Hackern den Diebstahl sensibler Daten erleichtert).
Wussten Sie, dass Tor auch dazu beiträgt, das Surfen im normalen Internet sicherer zu machen? Der HTTPS-Only-Modus von Tor schaltet automatisch Tausende Seiten von unverschlüsseltem „HTTP“ auf das sicherere „HTTPS“ um.
Die Entwickler von Tor arbeiten ständig daran, die Sicherheit und Anonymität der Nutzer zu verbessern, aber Internetanbieter und Behörden werden weiterhin versuchen, Tor-Nutzer aufzuspüren. Das FBI und die CIA überwachen Tor und können virtuelle „Razzien“ bei Personen durchführen, die illegalen Aktivitäten nachgehen. Sie wollen doch nicht auf einer Beobachtungsliste landen, nur weil Sie neugierig waren!
Im Gegensatz dazu sammeln Standard-Webbrowser in der Regel und in unterschiedlichem Maße Nutzerdaten und verfolgen Ihre Online-Aktivitäten, um so viel wie möglich über Sie zu erfahren.
Was sind die Nachteile von Tor?
Es besteht kein Zweifel, dass Tor ein mächtiges Werkzeug zum anonymen Surfen ist, aber nichts im Leben ist perfekt. Hier gehen wir auf einige der frustrierenden Situationen ein, die beim Surfen im Internet mit Tor eintreten können.
Geringe Geschwindigkeiten: Wenn Sie Tor benutzen, fragen Sie sich vielleicht, ob der Name nicht eher von Tortoise (Schildkröte) kommt. Das aufwendige Onion-Routing-Verfahren (bei dem verschlüsselte Daten durch eine Reihe von Netzknoten gesendet werden) ist zwar gut für den Datenschutz, geht aber auf Kosten der Geschwindigkeit.
Rufschädigung: Tor ist zum Synonym für das Darknet und damit für Illegalität geworden. Ob Sie es wollen oder nicht, die Behörden und Ihr Internetanbieter werden denken, dass Sie nichts Gutes im Schilde führen. Sollten Sie versehentlich in eine Polizeirazzia bei Darknet-Nutzern verwickelt werden, könnten Sie in ernsthafte Schwierigkeiten geraten.
Zugang verweigert: Einige Netzwerkadministratoren blockieren Tor, ebenso wie einige (nicht-dunkle) Webseiten, die den von einem Tor-Ausgangsknoten ausgehenden Verkehr überwachen. Außerdem blockiert der Tor-Browser bestimmte Skripte, beispielsweise Javascript, was dazu führt, dass manche Webseiten gar nicht mehr funktionieren oder bestimmte Funktionen nicht mehr verfügbar sind.
Schwachstellen: Obwohl Tor auf Anonymität ausgelegt ist, haben wir bereits darauf hingewiesen, dass das Onion-Netzwerk an seinen Eingangs- und Ausgangsknoten angreifbar ist, da der Internetverkehr hier nicht verschlüsselt wird. Ihre Daten könnten abgefangen und Ihre IP-Adresse könnte veröffentlicht werden.
Wie man Tor benutzt
Die Installation von Tor erforderte früher ein gewisses technisches Know-How, allerdings ist das jetzt dank des Tor-Projekts viel einfacher geworden.
- Ladeb Sie den Tor-Browser herunter und installieren Sie ihn. Die Tor-Browser-Applikation findet man auf der Download-Seite des Tor-Projekts. (Verfügbar für Windows, Mac, Linux und Android). Wenn die Installation von Tor abgeschlossen ist, klicken Sie auf „Fertigstellen“, um den Browser zu starten.
- Klicken Sie im Konfigurationsfenster auf „Verbinden“. (Klicken Sie nur auf „Konfigurieren“, wenn Sie einen Proxyserver verwenden). Dann warten Sie darauf, dass der Browser eine Verbindung zum Knotennetzwerk herstellt. Es kann einige Minuten dauern, bis Tor die erste Verbindung aufgebaut hat.
- Rufen Sie das Tor-Netzwerk auf. Das ist leichter gesagt als getan, , weil die Webadresse für den Zugang zu einer Seite eingegeben werden muss. Die üblichen Suchmaschinen funktionieren im Deep Web nicht. Sie müssen diese URLs also selbst finden oder eine der wenigen Darknet-Suchmaschinen auswählen, darunter Torch, NotEvil, Ahmia und Candle. Einen nützlichen Überblick über Suchmaschinen im Darknet finden Sie in diesem Blog.
Das Hidden Wiki ist ebenfalls eine gute Anlaufstelle, da es eine Liste aktueller Darknet-URLs enthält. Seien Sie stets wachsam, denn im Darknet wimmelt es von unsicheren und illegalen Inhalten! Bevor Sie sich in die dunklen Tiefen des Internets stürzen, lesen Sie unsere Tipps zur Online-Sicherheit.
Unsere besten Tipps: Sicherer Zugang zum Darknet mit Tor
Für zusätzliche Sicherheit können Sie Tor mit einem VPN verwenden. Diese Extra-Verschlüsselung bietet einen weiteren Schutz der Privatsphäre. Ein VPN verbirgt auch Ihre IP, wenn der Eingangsknoten des Tor-Netzwerks kompromittiert wird. Es ist enthalten in Avira Prime, einem geräteübergreifenden Premium-Abonnementdienst für mehr Online-Datenschutz, Sicherheit und Geräteleistung.
Überprüfen Sie die Sicherheitseinstellungen. Der Tor-Browser verfügt über drei Sicherheitsebenen. Um diese Einstellungen zu ändern, klicken Sie auf die Schaltfläche „Schild“ neben der Adressleiste und wählen Sie „Erweiterte Sicherheitseinstellungen“. „Standard“ bietet Ihnen eine ähnliche Erfahrung wie die meisten Browser. Die Einstellung „Sicherer“ wird empfohlen, da sie mehr Sicherheit bietet, aber nur einige Funktionen der Website beeinträchtigt werden: Auf unsicheren Websites wird JavaScript deaktiviert, einige Symbole und Schriftarten werden blockiert, und die Wiedergabe von Audio- und Videodateien wird standardmäßig unterbunden. Wenn Sie die Einstellung „Sicher“ wählen, funktionieren nur sehr einfache Websites vollständig.
Wo auch immer Sie im Internet unterwegs sind, vergessen Sie dabei nie einen zuverlässigen Online-Schutz. Dazu gehören ein seriöses Antivirenprogramm, eine funktionierende Firewall und ein aktualisiertes Betriebssystem mit den neuesten Sicherheitsfunktionen. Avira Prime vereint Virenschutz, automatische Software-Updates, Tools zum sicheren Surfen und vielem mehr zu einem gebündelten Premium-Abonnement, das auf allen Ihren Geräten funktioniert. Wenn Sie nur ein kleines Budget zur Verfügung haben, können Sie zwischen zahlreichen kostenlosen Online-Sicherheitslösungen wählen, wie z. B. Avira Free Antivirus und Avira Free Security.
Natürlich sollten Sie immer die üblichen Empfehlungen für sicheres Online-Verhalten befolgen, z. B. niemals Dateien von nicht vertrauenswürdigen Quellen herunterladen oder auf entsprechende Links klicken.
Kurz gesagt: Wir leben in einer digitalen Welt, in der immer jemand oder etwas darauf wartet, unsere Bewegungen online zu verfolgen oder unsere Daten zu stehlen. Browser spielen eine wichtige Rolle für unsere Online-Sicherheit und Tor wurde für optimalen Datenschutz entwickelt. Es ist völlig kostenlos, hat aber den Nachteil, dass es langsamer ist und andere Einschränkungen mit sich bringt. Und trotz seiner edlen Absichten lebt er sozusagen im Schatten des Darknets. Wenn Sie Tor benutzen, verdoppeln Sie Ihre Sicherheitsvorkehrungen und halten Sie sich da draußen stets geschützt.
Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch